Ir para conteúdo
  • Cadastre-se

Todas Atividades

Atualizada automaticamente     

  1. Hoje
  2. Ontem
  3. Aof

    Crackme Z

    @Pimptech cara eu tentei. mas posta o code ai pra ajudar.
  4. Última semana
  5. fredericopissarra

    sniffer

    Obtenha a documentação da python-libpcap (ou, simplesmente da libpcap)... Ela é bem interessante,mas mexer com RAW sockets sempre é dependende de platafforma... Tive esse problema ao tentar portar o T50 para o Windows, o FreeBSD e o MacOS...
  6. fredericopissarra

    Chamada de testes para o pev v0.81

    Outra coisa interessante é usar a função strdupa() ao invés de strdup()... A primeira usa alloca() e livra-se do buffer, alocado na pilha, asim que a função sair do escopo...
  7. Neste mês a Mozilla Foundation fez um anúncio da correção de uma falha crítica de segurança em seus navegadores. A falha afeta não só a versão legacy (ESR 52.8.1), mas também o Firefox e Firefox Extended Support Release (ESR) na versão 60.0.2. Descoberta pelo pesquisador Ivan Fratric (integrante do time Project Zero da Google) a falha está na biblioteca Skia, utilizada pela maioria dos mantenedores do Firefox e acontece quando um arquivo malicioso no formato SVG utiliza a função de rasterizing com o anti-aliasing desabilitado, permitindo assim que a aplicação quebre com um heap overflow. A Mozilla foi rápida e já disponibilizou a atualização, mas é sempre bom verificar se sua versão está atualizada.
  8. gnoo

    sniffer

    Olá @fredericopissarra tudo bem? Eu acho que o problema tem a ver com o modo como eu estou "escutando" os pacotes a passar na rede, andei a ver a documentação do wireshark que pode ser vista aqui: A minha placa de rede não suporta ( monitor mode ), tenho que comprar uma que tenha esse suporte, depois volto a dar novidades para atualizar o post, até lá... Abraço.
  9. Fernando Mercês

    Chamada de testes para o pev v0.81

    Que legal, brother. Muito obrigado! Vou por isso em prática asap! Abraço!
  10. fredericopissarra

    sniffer

    Dê uma olhada em 'man 7 packet' para a combinação AF_PACKET, SOCK_RAW e ETH_P_ALL para a syscall socket().
  11. fredericopissarra

    Carregando

    Hehehehe... eu uso o ponteiro do mouse!
  12. fps93

    As gafes do mundo da TI

    Ótimo artigo, deu pra aprender bastante e lembrar das vezes que cometi algumas dessas gafes hahaha.
  13. Fernando Debian

    Adiciona repositórios no debian stable.

    Olá a todos. Script simples que usa dialog para inserir repositórios no debian stable. https://github.com/Ferlinuxdebian/Source-install Qualquer ajuda no código e modificações são bem vindas, obrigado.
  14. gnoo

    sniffer

    A função recvfrom() como a documentação oficial diz ela recebe dois tipos de valor , (bytes, address) onde bytes é um byte object dos dados recebidos, e address é o endereço do socket enviando dados, tal como a documentação sobre a função recvfrom() diz o formato do valor address depende do tipo de socket que é definido se for da forma que o código acima representa sock = socket(AF_PACKET, SOCK_RAW, ntohs(3)) Ele "automaticamente" faz um bind na minha interface de rede e fica escutando em todas as portas ( penso eu de que ), o que o address me devolve é uma tupla com a minha interface de rede com mais três valores que eu não sei o que é e o endereço mac em bytes order ('wlp3s0', 23346, 4, 1, b'endereço MAC _ bytes') o segundo valor da tupla deve ser a porta em escuta, o que me leva a pensar isso é que esse valor não corresponde ao protocolo da camada de ethernet, (mas também pode ser outra coisa isto sou eu a pensar sozinho)... o terceiro valor da tupla o 4 penso que pode estar relacionado com a versão IP (ipv4) o quarto valor 1 não sei o que é e o quinto será o meu MAC address. Se o tipo de socket for sock = socket(AF_INET, SOCK_RAW,IPPROTO_TCP) ele devolve um tupla com dois valores ('IP', 0), o IP tem vários resultados desde o site onde é feita a requisição, e outros que depois de fazer umas pesquisar com o whois me diz que é da ARIN/IBM fiz umas requisições http com HEAD e dá para ver que são servidores muitos deles Apache, dá-me ideia que será por onde o pacote passa entre o ponto A e o ponto B. acho que sim eu estive a ver se relacionava esse endereço com multicast, e realmente uma tabela que vi fazia referencia a 224.0.0.1 All systems on this subnet.... e acho que é por ai o caminho a explorar vou ver melhor sobre o assunto pode alguma configuração que não está a ser feita mediante esse resultado. O socket RAW não está a rodar em windows está a rodar em linux uma distribuição baseada em Arch Linux - Manjaro, o sistema windows é de um familiar meu que está noutro ponto da casa, eu acho que não tem a ver com isso diretamente, até porque eu tenho uma outra maquina com Debian e o resultado é igual e o meu smarthphone acontece o mesmo.
  15. Igor Brauns

    Carregando

    Eu pensei que fosse o único imbecil que fizesse isso.
  16. fredericopissarra

    sniffer

    Ahhhhhhhhh.... a documentação do WinSock2 nos diz que o Windows não lida muito bem com RAW sockets... https://msdn.microsoft.com/en-us/library/windows/desktop/ms740463(v=vs.85).aspx
  17. fredericopissarra

    sniffer

    Esses IPs (224.0.0.1 e 254.0.0.1) são de multicast, não? Dúvida (já que não estou MUITO familiarizado com as libs do python)... O valor em socket.recvfrom é o IP do host destino (não pode ser uma porta, > 16 bits!)? Está em network byte order?
  18. fredericopissarra

    Chamada de testes para o pev v0.81

    Outra modificação simples que acho interessante.... Algumas rotinas usam a técnica de limitar um buffer para conter uma string, declarando o buffer com tamanho fixo e usando snprintf... Por exemplo, usando a constante PATH_MAX: char path[PATH_MAX]; ... snprintf( path, PATH_MAX, "%s/%s", dirname, filename); No entanto, PATH_MAX é histórico e não corresponde ao tamanho máximo de um path na maioria dos sistemas operacionais (Windows, por exemplo, suporta até 32 KiB de path)... Uma maneira mais interessante seria alocar dinamicamente: char *path; asprintf(&path, "%s/%s", dirname, filename); ... free(path); Tá certo que asprintf() não existe no Windows, por exemplo, mas pode-se fazer algo assim: https://bitismyth.wordpress.com/2015/02/28/nao-existe-asprintf-no-windows-sem-problemas/
  19. fredericopissarra

    Chamada de testes para o pev v0.81

    Hehehe... tô dando uma olhada no código... Tenho um patch proce testar ai... (encerrei minha conta no GitHub, dai nada de PRs!)... Não são bugs... só algumas pequeninas melhorias... PS: Adicionei mais um monte de modificações e comentários de FIXME Muitas modificações têm comentário FIX. patch.diff
  20. Fernando Mercês

    Chamada de testes para o pev v0.81

    Pois é. Tem um subprojeto que é a libpe. Mas e aí, algum bug em princípio? Abraços e obrigado!
  21. gnoo

    sniffer

    Oi @fredericopissarra tudo bem? Tens razão não foi muito inteligente da minha parte, segue um excerto do programa com o código que trabalha esses dados: from socket import * from struct import * import sys import binascii def endereco_mac(mac_em_bytes): endereco = binascii.hexlify(mac_em_bytes).decode("ascii") return ":".join([endereco[i:i+2] for i in range(0,12,2)]) def ethernet_frame(dados_pacote): mac_recebe, mac_envia, protocolo = unpack("! 6s 6s H",dados_pacote[:14]) return endereco_mac(mac_recebe), endereco_mac(mac_envia), htons(protocolo), dados_pacote[14:] def IPv4(endereco): return '.'.join(map(str,endereco)) def header_IPv4(dados): versao_header_tamanho = dados[0] versao = versao_header_tamanho >> 4 tamanho_header = (versao_header_tamanho & 15) * 4 ttl, protocolo, fonte, target = unpack('! 8x B B 2x 4s 4s', dados[:20]) return versao, tamanho_header, ttl, protocolo, IPv4(fonte), IPv4(target),dados[tamanho_header:] def main(): sock = socket(AF_PACKET, SOCK_RAW, ntohs(3)) while True: try: dados_pacote, addr = sock.recvfrom(65565) mac_recebe, mac_envia, protocolo_ethernet, dados_pacote = ethernet_frame(dados_pacote) print("Ethernet :") print("\tProtocolo {}".format(protocolo_ethernet)) print("MAC recebe: {} MAC envia: {}".format(mac_recebe, mac_envia)) if protocolo_ethernet == 8: (versao, tamanho_header, ttl, protocolo, fonte, target, dados_pacote) = header_IPv4(dados_pacote) print("\tPacote IPv4:") print("\t\tVersão: {}, Tamanho header: {}, TTL: {}".format(versao, tamanho_header, ttl)) print("\t\t\tProtocolo: {}, Fonte: {}, Destino: {}".format(protocolo, fonte, target)) except KeyboardInterrupt: print("terminado") sys.exit(0) if __name__=='__main__': main() No trafego que sai da minha maquina ele detecta o ip da minha maquina e o ip do site que esta sendo feita a requisição, se for uma maquina diferente que esteja na mesma rede ele detecta o ip da maquina mas o ip do site que e feita a requisição é sempre 255.255.255.255 neste caso maquina a rodar windows ainda tenho outra com linux que devolve tambem o ip 224.0.0.1 salvo erro ... se for trafego a sair do meu smartphone ele detecta o ip do dispositivo mas o site que é feita a requisição mesmo que sites diferente é um ip com 254.0.0.1 se não me engano. Obrigado.
  22. Pimptech

    Crackme Z

    Fala, guys! Alguém tentou quebrar esse cara aqui ? Abraço!
  23. fredericopissarra

    Chamada de testes para o pev v0.81

    Hummmm... ao baixar o projeto pelo git: git clone https://github.com/merces/pev.git O diretório lib/libpe veio vazio... Hehehe... esqueci o --recursive.
  24. fredericopissarra

    sniffer

    Sem saber o que o código em python faz não dá pra dizer pq...
  25. fredericopissarra

    Chamada de testes para o pev v0.81

    $ make cd lib/libpe && make all make[1]: Entering directory '/mnt/vol2/Work/thirdparty/pev/lib/libpe' make[1]: *** No rule to make target 'all'. Stop. make[1]: Leaving directory '/mnt/vol2/Work/thirdparty/pev/lib/libpe' Makefile:9: recipe for target 'all' failed make: *** [all] Error 2 Instalei as dependências contidas em README.md.... Note que meu diretório de trabalho é /mnt/vol2/Work/thirdparty/pev/
  26. Anteriormente
  27. Leandro Fróes

    Web Ataque

    Olá @Jhon Oliveira, tudo bem? Fique a vontade para postar sobre Web no portal (tutoriais, dicas, sugestões, dúvidas). Se o seu caso for um artigo de fato nós temos uma área do fórum focada para isto: https://www.mentebinaria.com.br/artigos . Caso você queira seu artigo aqui só escreve-lo (se puder seguir mais ou menos o padrão de escrita que estes do link seguem seria excelente também) e mandar pra nós do Mente Binária que iremos avaliar e se for o caso postar em seu nome 🤓 Abs, Leandro
  28. fransalles

    Lista de roteadores afetados por VPNFilter aumenta

    Ótimo info compartilhada
  29. Aof

    Web Ataque

    Acredito que sim. no forum tem dois locais redes ou teste de intrusão.
  1. Mais Resultados
×