Auditando Aplicações: Análise Estática de Códigos

Cada vez mais serviços estão sendo direcionados para plataforma web, sendo assim acabamos ficando dependentes ainda mais destas aplicações. Estes sistemas tem que ser cada vez mais onipresentes (quero acessá-los de qualquer lugar – cloud) confiáveis (quero que ele faça o que ele precisa fazer) e ágeis (quero que façam isso rápido!).

Qual a consequência disto? A consequência imediata é: sistemas cada vez mais complexos. Quando digo complexo não me refiro tão somente a complexidade do código fonte ou o seu desenvolvimento, mas também a complexidade inerente ao serviço em si. Cada vez mais APIs, cada vez mais plugins, cada vez mais sistemas interconectados e interdependentes.

Uma vez que a complexidade entrou na equação ela traz o seu efeito colateral: situações inesperadas.  Quando temos um ciclo de vida em nossa aplicação que não contempla o devido cuidado com segurança, temos implicações de diversos níveis. A maior delas é que em geral problemas que a primeira vista são simples e pequenos, acabam se tornando  verdadeiros pesadelos.

Análise Estática do Código consiste basicamente em antever problemas de segurança efetuando uma auditoria no código, sem executá-lo. Isso pode se tornar uma tarefa muito trabalhosa, especialmente quando o desenvolvedor não tem experiência com segurança e se não existe um framework de desenvolvimento seguro em uso no projeto.

As aplicações web são alvos constantes de ataques, quase que 24 horas por dia. Temos estatiscas de que muitas vezes, 60% do tráfego diário que chega a um website é gerado por bots que em sua grande maioria estão procurando por scripts vulneráveis para efetuar ataques, comprometer o servidor e a aplicação e fazê-la parte de sua rede de zumbis. Não seria nada legal ter seu e-Commerce em uma lista de hosts que estão disseminando Malwares para os usuários. Isto pode comprometer gravemente seus negócios.

Para auxiliar desenvolvedores neste árduo processo de análise estática, temos algumas aplicações muito interessantes e que podem realmente trazer a tona, muitas vezes problemas de segurança que não eram imaginados durante o desenvolvimento. Talvez aquele “warning” que seu compilador cuspiu na tela e você pensou “ah mas é apenas um warning, não tem nada de grave ai..” esconda muito mais do que imagina J

RIPS – Analisador Estático de vulnerabilidades em código fonte de Scripts PHP

RIPS é uma ferramenta escrita em PHP para encontrar vulnerabilidades em aplicações PHP utilizando o conceito de análise estática do código. Utilizando tokenização e parseando todos os arquivos de código PHP, ele consegue transformar seu código fonte PHP em program model e detectar sinks sensíveis (pontecialmente funções vulneráveis) que poderiam ser manipuladas por um userinput (influenciada por um usuário malicioso) durante o fluxo do programa. Além disto, baseado  na estrutura de output de uma vulnerabilidade encontrada, RIPS também oferece um framework integrado de code audit  para que você possa fazer uma análise manual.

Entre algumas das features apresentas pelo RIPS temos:

RIPS consegue identificar por padrão diversas vulnerabilidades em sua aplicação, em sua grande maioria as listadas no OWASP Top 10 são identificadas. Segue abaixo uma pequena lista das principais vulnerabilidades identificadas pela aplicação:

  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • XPath Injection

A interface de auditoria de código do RIPS consiste de algumas funcionalidades muito interessantes, entre elas podemos citar:

  • Estatísticas referentes ao Scans e as vulnerabilidades da aplicação
  • Linhas de código vulneraveis são agrupadas
  • Descrição das Vulnerabilidades com exemplo de código, PoC e patch
  • Engine que permite a criação do Exploit para explorer a vulnerabilidade encontrada
  • Exibição gráfica de arquivos (conectada pelos includes)
  • Exibição gráfica de funções (conectadas pelas calls)
  • userinput list (parámetros da aplicação)
  • visualização do código fonte com destaque em funções e parametros

Entre muitas outras que permitem que você faça o debug da aplicação utilizando inclusive expressões regulares. Efetuando a análise estática do código com RIPs, você consegue rapidez ao executar a análise (executar uma análise estática manualmente pode ser dolorosamente demorado).  Você consegue identificar blind/non-blind SQL exploitation, detectar backdoors em seu código entre outras vantagens.

Aplicação sendo analisada – Temos os resultados Preliminares com o número de funções vulneráveis.

Visualização gráfica dos Arquivos  – Interligação ocorre através dos Includes.

Engine permite criar Exploits para gerar PoC da vulnerabilidade.

Download + Instalação

O Download pode ser feito a partir do site http://rips-scanner.sourceforge.net

Para utilizar o RIPs você precisa primeiramente de um webserver local com suporte a PHP (tendo em vista que você é um desenvolvedor PHP, você já deve ter um J ).

Feito isto basta baixar a ultima versão estável , extrair os arquivos em seu Document Root do servidor web e acessar a interface, disponível em: <http://ip_servidor/rips>, e iniciar as análises.

Fonte:y2h4ck

Livro WEB Penetration Testing with Kali Linux

Dica do meu colega de trabalho, Luiz Vieira:

Há pouco tempo saiu um livro bem interessante sobre teste de invasão em aplicações web utilizando o Kali Linux e as ferramentas já existentes no mesmo.

Os tópicos abordados no livro são:

  • Perform vulnerability reconnaissance to gather information on your targets
  • Expose server vulnerabilities and take advantage of them to gain privileged access
  • Exploit client-based systems using web application protocols
  • Learn how to use SQL and cross-site scripting (XSS) attacks
  • Steal authentications through session hijacking techniques
  • Harden systems so other attackers do not exploit them easily
  • Generate reports for penetration testers
  • Learn tips and trade secrets from real world penetration testers

E para quem quiser consultá-lo, já está disponível na web no seguinte link: http://www.it-ebooks.info/book/3000/

[CINE DE HACKERS] REBOOT (2012)

Com muita publicidade, Reiniciar ” filme de hacking 2012, que inclui um jogo de guerra “, pelo menos para mim, eu criei um brutal expectativas …. Sem dúvida, muito mais do que realmente merecia.
Em um período de 40 minutos (35 se você remover os inúmeros créditos) desenvolve uma ação com um argumento praticamente inexistente.
Embora seja muito difícil ter uma parte desse filme sem spoilearla também, como eu tenho certeza que depois de ler este post, você não vai querer ver o filme, porque não importa. Assim SPOILERRSSSSSS … São avisados

Basicamente é um “hacker” que acorda com os olhos cheios de choque e nariz enfaixado e perceber que você tem um iPhone preso à mão direita. O iPhone não parece ter um sistema operacional IOS, exibe um contador de minutos e desça um terminal que exibe vários códigos.

Eu imagino que o viés profissional em filmes técnicos, procuramos sempre que nmap tcpdump ou terminal e os vacilos que eles cometeram.
A menina decide conectar via USB para o seu mac iphone e incluíram uma atividade Metasploit cena em que “supostamente” para se conectar a partir de um Mac OSX para iPhone e envia um shell reverso. No entanto, a vulnerabilidade está usando MS05-39 , ou seja, um exploit de 2005 para máquinas com Windows XP, 2000 e 2003.
Além disso, embora não conhecia a chave SSH do iphone, lança um brute forcede conexões (o que é visto como Aircrack-NG, usado para senhas de rede sem fio WTF!) E em um tempo obter uma senha de 9 caracteres alfanuméricos.
E a partir daí, é capaz de se conectar com o iphone (não me pergunte o que o SSH com vunerabilidad MS-05-39, que é PNP), ea menina aparece em C: \ Windows \ system32> A partir dai lá começa a olhar para os processos abertos e descobre um Timer.exe suspeito … Normal, um programa chamado Timer.exe rodando em um iPhone é mais suspeito do que Urdangarín jogar Monopoly …
Curiosamente editar o arquivo de origem, você vê o mesmo rolo que está sendo visto na tela do iPhone, como resultado da execução!
Até que, finalmente, é o que você vê na figura abaixo:
Eu não tenho palavras para dizer o que eu sinto ao ver esse código … mas o que eu tenho certeza é que ninguém nunca o corrigiu . Para mim, o hacker que desenvolveu esse filme ao invés de ciência da computação estudaram na Faculdade de Turismo.
Se você quiser vê-lo, apenas continue procurando vacilos, vale a pena. Além disso, em tudo!
FOLHA:
Rigor técnico: 1/5
História: 1/5
Classificação geral: 1/5

Wi-Fis: Tipos de ataque e recomendações de segurança

O que é uma rede wireless?

Por definição, é uma rede que utiliza uma frequência de rádio ou de infravermelhos, como um meio para transmitir a informação. Eles são compostos de um AP (ponto de acesso), que conecte todos os dispositivos sem fio. Eles usam a banda ISM (Industrial, Scientific and Medical) de 2,4 GHz, compartilhá-lo com dispositivos como microondas ou telefones celulares. As normas que o regem são criados pelo IEEE. (802.11a, 802.11b, 802.11g, 802.11n), o padrão mais utilizado é o 802.11n.

Ou seja, a informação viaja através do ar por isso, se não fizermos as diretrizes de segurança apropriadas podem ser muito vulneráveis.Considere quais são os diferentes tipos de ataque:

Ponto de Acesso Spoofing

Este é um ataque que está se passando por um AP real. O cliente entende que você está se conectando a uma rede real e todas as informações serão capturadas. Depois, você pode redirecionar o tráfego para o ataque passa despercebida.

ARP Poisoning

Este ataque é um protocolo ARP (Addres Resolution Protocol). Um exemplo deste tipo de ataque é o “Man in the Midle” ou “man in the middle”. Seu funcionamento é relativamente simples:

Uma equipe invadindo A envia um repy ARP para B dizendo que o endereço MAC dos pontos X da máquina para A. A máquina X envia outra resposta ARP, indicando que os pontos de endereço IP para o MAC B de A.

Desta forma, a máquina B pensa X envia pacotes, quando, na verdade, ele faz para A. O mesmo se aplica às transferências de X para B. Assim, toda a comunicação entre as duas máquinas é passado através de uma primeira (homem no meio).

Isso é possível porque o protocolo não impede Estados e, ao receber um pacote de resposta, ele assume que enviou previamente um pacote solicitando este pedido de informação.

Spoofing MAC

Este ataque é uma paródia o endereço MAC de um cliente autorizado. É possível porque a placa de rede MAC permitir a mudança.

Negação de serviço (DoS)

A ideia deste ataque é para saturar a rede com os pedidos, tornando o serviço não pode ser utilizada por clientes legítima.Normalmete em redes sem fio, é feita com ordens de dissociação.

WLAN scanners

Na verdade, não é por si só um ataque. O que você deve fazer é ir a algum lugar e tentar descobrir por que as WLANs são, se possível, com informações sobre as instalações físicas, tipos de criptografia usados, etc. para, em seguida, realizar um ataque.

O wardriving é explorar uma área, tal como um carro, e, utilizando um aparelho (ou qualquer outro dispositivo portátil), pesquisar e armazenar os pontos de acesso de redes sem fios, juntamente com os dados que podem ser extraídos. Alguns aplicativos permitem que o posicionamento GPS móvel usando o ponto exato e executar esta operação automaticamente. Em seguida, gerar um mapa com todas as informações extraídas.

Sniffing

Este tipo de ataque é interceptar o tráfego da rede. Para fazer isso, tanto vítima atacante deve estar na mesma rede, o que geralmente é um ataque típico em redes não seguras, tais como redes abertas ou fornecidas em locais públicos (hotéis, cafés, etc.)

Recomendações de Segurança

Para proteger a nossa rede Wi-Fi é recomendado:

➢ Atualização Tanto o sistema operacional, como drivers Wi-Fi e firmware do roteador.

➢ Se você não estiver usando a interface Wi-Fi,  deve desabilitar.

➢ É melhor não configurar a rede Wi-Fi como oculto.

➢ Embora existam várias técnicas de criptografia (WEP, WPA, WPA2), o mais recomendado é WPA2 (Wireless Protected Access 2), temos duas variantes:

PSK Pessoal ou WPA2 com AES (Advanced Encryption Standard) para residências e pequenas empresas pode ser uma boa opção de usar senhas mais de 20 caracteres, devem ser robustos.

WPA2 – Enterprise é uma opção muito boa para as empresas e corporações, como o usado para criptografia AES (Advanced Encryption Standard) e para gerar senhas aleatórias e servidor robusto usa RADIUS (Remote Authentication Dial In User Service), juntamente com os protocolos 802.1X e EAP (Extensible Authentication Protocol) para autenticação. Existem várias implementações de EAP, com diferentes credenciais de nome de usuário / senha, aos cartões inteligentes, o que exigirá um estudo detalhado da infra-estrutura para escolher o protocolo mais adequado.

➢ Evite conectar a redes Wi-Fi não seguras (redes abertas e públicas). Estas redes nos oferecem acesso gratuito à Internet (taxa extra) e são um ambiente perfeito para os atacantes. Normalmente, eles não vão usar WPA Empresarial, até mesmo, em muitos casos, qualquer segurança. Isso significa que vamos continuar fazendo cheirar ou ARP podem sofrer ataques de veneno facilmente, por exemplo. Mesmo que a intenção de se conectar a uma VPN (Virtual Private Network), não é nada seguro fazê-lo através dessas redes porque VPNs proteger o tráfego na comunicação camadas de nível 3 (se IPSec) ou Nível 5 (para SSL ), para que possamos ser atacados por envenenamento de cache ARP, que está no nível 2, por exemplo.

➢ Não use redes de “outsiders”. Além de ser um crime, não sei quem está por trás. Se a criptografia WEP é, pode ser a acreditar cociencia ter “invadido” o wi-fi e nós suspeitamos atacantes, deixe o ataque.

➢ Alterar a senha padrão do nosso router. Apesar de vir por padrão com o WPA2, devemos tomar cuidado com a chave padrão.Existem muitas aplicações para smartphones que devolver a chave padrão de muitos roteadores, mesmo com WPA. Além disso, há também aplicativos para smartphones que permitem, a partir do mesmo motivo, fazer ataques de negação de serviço, controle de dispositivos que podem ou não podem ir para a Internet, etc.

➢ Alterar o nome da rede (SSID), que vem como padrão no roteador, e administração de senha.

➢ Se você tiver seu roteador configurado para atribuir dinamicamente para clientes de IP (DHCP), que geralmente vem por padrão, limitar o número de IP é atribuído.

➢ Desligue o roteador não utilização de tecnologias, tais como a WPS (Wi-Fi Protected Setup).

FastTrack: Algumas funcionalidades

Hoje apresentamos algumas características do FastTrack. A riqueza que oferece Fast-Track é a versatilidade, simplicidade e automação que fornece ao usuário. O principal objetivo do Fast-Track é fazer com que qualquer ação, que pode ser realizada com a ferramenta, fica configurado em menos de três minutos, e expõe o seu slogan.

Autopwn Automation

Esta funcionalidade permite técnica autopwn rapidamente e facilmente, sem a necessidade de manipular o Metasploit. Além disso, esse recurso permite que você execute o “comando” Nmap, como se você estivesse nessa linha de comando.

 

Nmap Scripting Engine

Nmap oferece uma rica funcionalidade e flexibilidade fornece a ferramenta chamada Nmap Scripting Engine. Com esta funcionalidade, você pode criar seus scripts para ser executado pelo Nmap ou use as milhares de scripts de Nmap existentes que fornecem recursos novos e interessantes.

Fast-Track fornece três opções de menu principal, a possibilidade de utilizar os scripts relacionados com o protocolo SMB in. Alguns dos recursos extras que podem ser obtidos com a execução desses scripts, e que mesmo ferramenta Nmap própria incluiu em suas versões mais recentes são:

 

  • Descubrimiento de rede.
  • Detecção de serviços e versões melhorado.
  • Detecção e exploração de vulnerabilidades.
  • Averiguar e corroborar a existencia de malware.
Microsoft SQL Tools

Esta funcionalidade fornece várias ferramentas para realizar ações como injeções SQL, força de servidores de banco de dados brutos processos, e assim por diante. Esta é uma das peças que podem interessar alguns auditores, porque, embora seja bem conhecido, as vulnerabilidades SQL dominam as primeiras posições em vulnerabilidades globais.

MSSQL ferramenta Injector permite ao usuário realizar injeções usando métodos diferentes. Em geral, você deve especificar o parâmetro com a vulnerabilidade SQL. Você pode ver alguns métodos de como usar a palavra ‘INJECTHERE para especificar onde a ferramenta deve executar a injeção. Um exemplo seria o

http://sitioVulnerable.com/recurso.aspx?id=’INJECTHERE.

 

A ferramenta fornece uma Bruter MSSQL pedido de força bruta em um SQL Server. Também pode ser usado como uma ferramenta de verificação de impressão digital máquina remota em busca de pistas sobre as portas abertas para o banco de dados, a visibilidade com a máquina, e assim por diante.

A melhor ferramenta para injeções SQL SQLPwnage é fornecido com esta ferramenta você pode especificar um site e através de um processo de rastreamento você recebe um mapa com as variáveis ​​e as páginas do site. Desta forma, você pode fazer um ataque de injeção SQL através desta descoberta.

Mass Client-Side Attack

Esta característica dá ao usuário a capacidade de usar um servidor web para carregar vários exploits e que eles são liberados quando uma vítima em potencial para se conectar ao servidor web. Esta funcionalidade é equivalente ao navegador autopwn da técnica. Essa funcionalidade também permite ARP Spoofing atacar a vítima, se estivesse localizado no mesmo segmento de rede que o atacante. Esta acção destina-se a controlar a comunicação da vítima. A ARP spoofing é causado pelo uso de ferramenta Ettercap Fast-Track.

Google Palestina Hackeado

Mirror do ataque: http://zone-h.org/mirror/id/20623377

 

FONTE: http://www.engenhariae.com.br/colunas/site-da-google-palestina-e-hackeado/

A página inicial do Google Palestina sofreu um ataque nesta segunda-feira (26/08), os responsáveis pelo ataque desfiguraram a página para exibir mensagens políticas no maior buscador do mundo.

As mensagens postadas na página se referiam ao fato de o Google Maps mostrar os territórios palestinos como se fossem pertencentes a Israel, em vez de mostrar claramente o nome “Palestina”.

No site, os hackers deixaram uma mensagem: ”Tio Google, nós dizemos oi da Palestina para lembrá-lo que o país no Google Maps não se chama Israel, se chama Palestina”, dizia a mensagem postada. “Pergunta: o que aconteceria se nós mudássemos o nome do país de Israel para Palestina no Google Maps?”, continuava o texto, que mostrava o mapa da região— em seguida, ainda sugeriram que os visitantes escutassem a cantora Rihanna.

Por volta das 17h35, o endereço google.ps levava para uma página que indicava “conta suspensa”. Segundo o siteZDNet, os servidores do Google não sofreram ataque. Os hackers conseguiram sequestrar o domínio do Google Palestina e redirecioná-lo para outro servidor no Marrocos. O domínio, no entanto, continua sob posse do Google.

Em maio deste ano, o Google trocou o nome de sua página inicial dirigida a usuários palestinos de “Territórios palestinos” para “Palestina”. Na época, o governo de Israel pediu ao Google que reconsiderasse sua decisão. Em uma carta enviada ao CEO do Google, Larry Page, o vice-ministro das Relações Exteriores de Israel, Ze’ev Elkin, afirmou que a medida pode minar os esforços para a paz na região.

O status oficial dos territórios palestinos é um assunto polêmico e ainda sem definição. Em novembro de 2012, a Organização das Nações Unidas (ONU) elevou o status da Palestina de “entidade” para “Estado observador não-membro” – medida que teve amplo apoio dos membros da organização, mas sofreu forte oposição dos Estados Unidos e de Israel.

Por mais que os hackers não estejam satisfeitos com a postura do Google sobre a Palestina, a empresa já tomou alguns pequenos passos para o reconhecimento da nação, que disputa territórios com Israel. A própria página do google.ps passou a exibir o nome “Google Palestinian Territories” para “Google Palestine” (de “Google Territórios Palestinos” para “Google Palestina”).

OUTLOOK PRIVACY PLUGIN – Extensão de segurança para Outlook 2010/2013

Certamente muitos de nossos leitores já sabem o pacote de instalação que fornece Gpg4win, que inclui uma versão de todos os softwares necessários para facilitar a troca de e-mails e arquivos criptografados e assinados. Especificamente:

 

  • GnuPG, mecanismo de criptografia, a ferramenta que controla todo o processo.
  • Kleopatra: o utilitário para gerenciar certificados a partir de uma interface gráfica fácil.
  • GpgOL: Extensão do Outlook para criptografar e assinar e-mails com facilidade.
  • GpgEx: extensão do explorador para criptografar ou descriptografar Direito.
  • Claws Mail:  Um cliente de e-mail.

 

Infelizmente, GpgOL só apoiou versão do Outlook 2003 e 2007, que é um grande problema para estender a ferramenta na casa e pequenas organizações não podem implementar sistemas alternativos.

Graças a Deja vu Security, agora é possível contar com uma extensão  a mais : Outlook Privacy Plugin, que expande o suporte para as versões mais recentes: 2010 e 2013, tanto 32bit e 64bit. Sim, sempre no Windows Vista, 7 ou 2008, uma vez que requer o Framework 4.5. NET e este não está disponível em obsoleto e decadente Windows XP.

A implementação é um pouco pesado, Gpg4win uma vez configurado eo quadro já mencionado 4.5. NET, você também deve instalar o Visual Studio 2010 Tools for Office Runtime Microsoft e, finalmente, a última versão do plugin, que está em contínuo desenvolvimento e fase BETA (ou dito de outra forma, melhor do que nada e ficar pronto para o casque ímpar)

Quando tudo estiver terminado, quando se inicia o Outlook, novas opções aparecem quando compõe uma mensagem, como mostrado nesta figura:

 

A tela de configuração é simples, mas serve as suas funções:

Configuración (botón Settings) del plugin.
:)

Microsoft: Ferramentas gratuitas de segurança

Durante anos, a Microsoft está intensificando a segurança. Haverá sempre pessoas com o gosto amargo deixado por essas vulnerabilidades tão crítica que arrastaram o primeiro Windows XP, o Server 2003 e todas as suas variantes,  o fato é que os caras em Redmond mudaram.

Hoje é uma empresa que se preocupa com a segurança e investir nela com eventos como a Blue Hat Hacker Conference ou programas de recompensa para falahas no seu navegador.

A grande prova dessa mudança é a publicação de dezenas de ferramentas livres para governar a segurança, aqui está uma lista de muitas delas, algumas mais populares, algumas, pequenos tesouros!

 

PS: A lista está em espanhol!

 

  1. EMET (Enhanced Mitigation Experience Toolkit): posiblemente una de las más avanzadas en cuanto a la protección de vulnerabilidades y exploits, tanto conocidos como desconocidos (APTs).
  2. WinDbg: el debugger de windows, demasiado importante para no mencionarlo.
  3. CAT.NET (Code Analysis Tool .NET): Herramienta de auditoría que permite detectar vulnerabilidades comunes como XSS, SQL Injection o XPath injections.
  4. Attack Surface Analyzer: aplicación que permite sacar una “foto” del estado de un sistema operativo antes y después de ejecutar (o instalar) un software, de esta forma las compara y muestra los cambios que se han realizado. Útil para el análisis de malware.
  5. BinScope Binary Analyzer: utilidad que realiza la validación de una aplicación para asegurarse que cumple con los requisitos descritos en el ciclo de seguridad de desarrollo de Microsoft.
  6. Application Verifier: analiza aplicaciones en busca de errores, también puede detectar vulnerabilidades críticas de seguridad.
  7. SDL Regexp Fuzzer : herramienta para probar expresiones regulares y detectar potenciales denegaciones de servicio.
  8. Sysinternals: conjunto de herramientas imprescindibles para cualquier administrador y analista de seguridad. Por ser de las más populares, no entraré a describir cada una de ellas.
  9. Anti-Cross Site Scripting Library: el nombre lo dice todo, librería para evitar ataques de cross site scripting.
  10. banned.h: fichero cabecera que prohíbe/evita el uso de funciones inseguras.
  11. Microsoft Baseline Security Analyzer: otra herramienta histórica y bien conocida, útil para auditar y fortificar sistemas.
  12. Microsoft Safety Scanner: herramienta para detectar malware en el sistema
  13. Microsoft Security Compliance Manager: es un gran producto para realizar análisis de cumplimiento basados en las guías de fortificación de Microsoft. Por aquí ya hemos hablado de el.
  14. Threat Modeling Tool: aplicación que ayuda a desarrolladores y personal de seguridad a detectar riesgos de seguridad en una fase temprana de desarrollo.
  15. URLScan Security Tool: utilidad para fortificar y hacer algunas funciones adicionales al servicio IIS (ojo, hasta la versión 7.0)
  16. Windows Defender Offline: herramienta para eliminar malware sin arrancar el sistema operativo original del equipo.
  17. Windows Defender: al igual que la anterior, esta aplicación sirve para borrar malware.
  18. AppLocker: aunque no es una aplicación como tal, es una característica que permite bloquear mediante listas blancas/negras las aplicaciones a ejecutar. Complicado de administrar en grandes redes si se despliega correctamente es una opción muy interesante.
  19. Microsoft Security Assessment Tool: utilidad que ayuda a llevar a cabo un análisis de riesgos.
  20. Microsoft Malicious Software Removal Tool: otra aplicación para eliminar malware.
  21. Microsoft Security Essentials: el antivirus gratuito de la compañía, que poco a poco se va implantando en cada vez más sistemas.
  22. MiniFuzz: permite llevar a cabo análisis tipo fuzzering a formatos de ficheros. Está pensada para gente no familiarizada con la seguridad. Lo mismo ya te suena.
  23. FxCop: aplicación para el análisis de código y búsqueda de fallos, tanto de rendimiento como de seguridad (.NET)
  24. Port ReporterPort Reporter Parser: utilidades que permiten generar registros del uso de conexiones, puertos abiertos, etcétera.
  25. DNSLintPortqryNBLookup: antiguas herramientas de depuración y resolución de incidentes, la primera para DNS, la segunda es un simple escáner de puertos y la última permite hacer consultas NetBios.
  26. Network monitorMessage Analyzer: y es que la línea que separa las utilidades de sistema y administración con las de seguridad es muy débil. Haciendo este recopilatorio me daba cosilla no añadir el sniffer de Microsoft.

 

Espero ter ajudado a galera com essa lista que está bem bacana!