Clique aqui para baixar…
Sql Injection com sqlmap – Fácil, Rápido e Perigoso!
Amigos, boa semana a todos.
Estarei postando algumas informações sobre o SQLMAP, forma de uso e um teste pratico com a ferramenta.
Antes de tudo, É preciso saber que não nos responsabilizamos por quaisquer danos causados a terceiros enquanto usando essa e outras ferramentas apresentadas no site.
O sqlmap tem a finalidade de facilitar as injeções de sql, assim trazendo ao processo de “sql injection” uma facilidade quando no ato de testes.
Existem diversas formas de proceder esses testes, uma delas é fazer o processo manualmente diretamente na barra de URL no destino (lik do site) . Já o sqlmap tem a proposta de facilitar todo o processo, automatizando os comandos, testes e até buscando por possíveis passwords se utilizado os programas corretos.
1 – Apresentação, Site Oficial e Testes –
A apresentação do SqlMap é feita diretamente no seu man page, para isso podemos usar o comando:
man sqlmap
Teremos como saída um resultado similar a este abaixo:
O site oficial do sqlmap pode ser consultado no seguinte endereço : http://sqlmap.org/
Os teste a seguir foram executados com cautela para que não ficassem expostos os dados da maquina realizadora dos ataques. Assim, sugiro a todos que busquem antes de executar testes façam o devido mascaramento de seus endereços Ips.
O Alvo usado foi um site localizado a partir de um script qual tem a função especifica de buscar as falhas, me dando o resultado dos sites vulneráveis ao sqlinjection.
O Ataque:
Inicialmente vou guardar o link do site que vou atacar em uma Variável, assim facilitará para mim realizar o procedimento sem ter que ficar diversas vezes digitando o endereço onde a referência de vulnerabilidade foi encontrada.
Ex : http://site.com/php?=id55487
Então, façamos o seguinte passo:
root@love:/#URLSQL=www.site.com/php?=id55487
E iniciamos o nosso Scan usando a Variavel onde está armazenada o endereço URL.
root@love:/# sqlmap -u $URLSQL –dbs
Vejam na imagem abaixo, após rodar o sqlmap que já é possível determinar as databases do site, isso porque a flag < –dbs > ao final do link diz ao programa para listar as databases, claro isso se o site oferecer a vulnerabilidade para o escaneamento.
Após termos a lista de databases (banco de dados) do nosso alvo, então é hora de testarmos a database escolhida, pedindo ao sqlmap para exibir as tabelas do banco, para isso é necessário usar o conjuto de flags < -D <database> –table >.
De certa forma, podemos eventualmente alcançar alguns erros, mas nada que nos impeça de tentar novamente,até conseguirmos algo. Como neste caso não houve erro, prossigo…
root@love:/# sqlmap -u $URLSQL -D dbserver3 –tables
Logo que este passo for concluido, teremos as seguintes informações: Tabelas do banco de dados solicitado acima. EX:

Agora , cabe a nós continuarmos, e especificar qual tabela ou tabelas desejamos obter informações , para tal basta continuarmos o teste especificando a tabela qual obteremos uma ou mais colunas.
root@love:/# sqlmap -u $URLSQL -D dbserver3 -T admin_user –columns
Logo obteremos os seguintes dados:

Agora só nos resta definir quais colunas queremos um “dump”, quais vamos buscar os dados, assim então rodamos o sqlmap da seguinte forma:
root@love:/# sqlmap -u $URLSQL -D dbserver3 -T admin_user -C admin_email,admin_pass,_admin_username –dump
Veja que usamos o “-C” para especificar as colunas desejadas e o “–dump” para obtermos as informações das colunas listadas.
Durante o scan o sqlmap nos dá a opção de crackear informações com um ataque de dicionário, no caso eu optei por não fazê-lo.
Bom, logicamente ainda falta muito para se chegar a “invadir” este site, mas a proposta desse tópico foi referenciar a facilidade para se chegar a senhas e informações de um site que esteja vulnerável a este tipo de ataque.
Eu recomendo a todos que caso façam os testes se privem a somente testar, que não entrem em sites desconhecidos a menos que você tenha o conhecimento específico para não ser encontrado ou não deixar rastros. No mais fica mais essa dica e que todos possam usá-la como fonte de estudo somente.
Bloqueio Seletivo Whatsapp usando Iptables
Olá, meu nome é Thiago Ferreira e sou um dos colaboradores do PrefiroLinux, hoje mostrarei como podemos executar um bloqueio seletivo de whatsapp e facebook usando apenas o iptables. Muito útil em ambientes onde se usa proxy transparente e não há a possibilidade exectuar os devidos bloqueios e liberação pelas ACL’s do squid.
Aqui faremos de uma forma simples que requer apenas o conhecimento dos ips a serem bloqueados , estes se tratando da rede interna. E os ips que serão liberados, no caso apresentado os ips de nível publico.
Aqui deixo o script de forma bem simples, comentada e bem apresentado, inclusive com a notação de que cada comando fará, como o iptables tratará as regras básicas descritas.
Esse conteúdo originalmente foi incluído em minhas rotinas de bloqueio por volta de junho de 2015, após pesquisas feitas principalmente no linuxquestions.org e adaptado as minhas necessidades. Então, para futuras duvidas e buscas a base de busca deve ser o linuxquestions.
Sendo que aqui no nosso fórum temos o devido espaço para quaisquer esclarecimentos, vide;
http://forum.prefirolinux.com
As linhas são auto explicativas, os comentários devem permanecer com o “#” antes das linhas que não são parte do script afim de evitar quaisquer erro de leitura do bash.
Criem os arquivos, bloqueio_seletivo, ipsliberados e ipsinterno
$nano /usr/share/bloqueio_seletivo
e dentro dele insira o seguinte script
Na lista de ipsliberados entre com os ips disponiveis no proprio site do whatsapp: https://www.whatsapp.com/cidr.txt .
Basta adicionar a lista a um arquivos em “/usr/share” :
$nano /usr/share/ipsliberados
Como exemplo, poderiamos ter uma serie de ips nessa ordem:
31.13.58.55
31.55.44.77
178.88.14.100
Adicione os ips, e crie um novo arquivo para inserirmos os ips da rede interna:
$nano /usr/share/ipsinterno
Em ipsinterno insiram os ips da sua rede, lembrando de seguir a seguinte regra.
Ips que serão bloqueados devem conter o “#” antes, pois o cut fará a leitura levando em consideração que esses são os unicos que devem ser tratados.
#10.10.10.44
#10.10.10.24
10.10.10.8
No caso acima, somente os dois primeiros serão bloqueados de acessar os serviços dos “ipsliberados”, o “10.10.10.8” terá total acesso ao trafego.
Caso deseje, liste apenas os ips permitidos, sem a necessidade de usar o “#” antes do ip, ficando assim:
10.10.10.55
10.10.10.22
…
Aqui um exemplo do script limpo e sem comentarios…
Lembrem-se, leia todo o conteúdo do post inclusive do script para melhor entendimento.
Suporte no forum do prefirolinux.
Boa diversão
Configurando um Servidor Slackware – DHCP server, Nat com iptables simplificado.
Amigos, mais uma vez é um prazer imensuravel estar por aqui e poder compartilhar um pouco do meu conhecimento com essa grande comunidade.
Vamos configurar um Slackware para servir internet e DHCP ?
O video aborda as configurações basicas necessarias para que possamos ter nosso firewall funcinando. Este video será o primeiro de uma serie que farei a respeito do sistema, então vamos lá.
Configurações usadas por mim neste video.
dnsmasq.conf:
Primeiro, faça um backup das configurações atuais.
cd /etc/
mv dnsmasq.conf dnsmasq.conf.bkp
nano dnsmasq.conf
Adicione as linhas em cinza abaixo ou crie as regras de acordo com suas necessidades.
#ARQUIVO DE CONFIGURAÇÃO DHCP SERVER
#DECLARAR ABAIXO A INTERFACE A SER USADA
interface=eth1
#<IP INICIAL>,<IP FNAL>,<MASK>.<LEASE>
dhcp-range=10.22.33.100,10.22.33.120,255.255.255.0,12h
#GATEWAY PADRÃO
dhcp-option=3,10.22.33.1
#SERVIDORES DNS
dhcp-option=6,10.22.33.1
#SERVIDOR DE NOME – SUFIXO DNS
dhcp-option=15,slack-video.prefirolinux.com
#
dhcp-authoritative
rc.firewall
Siga os comandos para a criação do script
cd /etc/rc.d
nano rc.firewall e adicione as seguintes linhas destacadas em vermelho:
#!/bin/bash
iptables -P FORWARD ACCEPT
iptables -A POSTROUTING -t nat -s 10.22.33.0/24 -o eth0 MASQUERADE
Ao final dos procedimentos, dar permissão de execução aos seguintes arquivos.
rc.firewall – rc.dnsmasq – rc.ip_forward
Para tal use, chmod +x <nome do script>.
Bom, isso é tudo por enquanto .
Abraços e até a proxima !!
FreeRadius Advanced Using Mysql for Mikrotik: PPPOE server + mysql ippool, login user, nas, configuration radius , control user simultaneous, Control user Mac Address and Queue in MK.
Fala pessoal, segunda parte do vídeo, e aqui vamos dar sequência as configurações avançadas do Freeradius.
Parte 1 Configurando Servidor Freeradius + Mysql para pppoe no Mikrotik
Neste vídeo, vamos trabalhar de forma diferente do primeiro, aliás, é interessante que você tenha visto o primeiro para que possamos entender as mudanças nas configurações em relação a ele.
Então, vejam o vídeo, no mais alguns dos comandos usados estão disponíveis logo a baixo e eu estou atualizando esse post (infelizmente estou com um problema no nervo do braço esquerdo e quase não estou conseguindo digitar, então irei atualizando calmamente isso. OK?)
Os comandos usados neste vídeo foram:
root@mysql /# mysql -uroot -pThiago123
mysql> create database radius;
mysql> grant all privileges on radius.* to radius@localhost identified by 'Thiago123'
mysql> \q
Bye
Importando as databases, ou scripts que já vem preconfigurados com o freeradius:
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/schema.sql
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/nas.sql
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/ippool.sql
Alterar o radusergroup:
Alimentar as Tabelas :
























