Wireless attack no Tesla Model S

A vulnerabilidade remota para o Tesla Model S foi demonstrado por pesquisadores do Laboratório de Segurança Keen, uma divisão da gigante de internet chinês Tencent. A vulnerabilidade foi confirmada pela equipe de segurança do produto de Tesla e já foi corrigida através de uma atualização de software over-the-air, como Keen trabalhou com Tesla para corrigir a falha antes de ir público.

A vulnerabilidade compromete o bus CAN que controla muitos sistemas de veículos. Ela exige que o carro para ser conectado a um hotspot wi-fi malicioso para assumir o controle e funciona através do navegador web do carro. É um conjunto, reconhecidamente estreito de circunstâncias necessárias para comprometer o carro, mas apresentaria uma oportunidade clara para um determinado atacante poder causar danos significativos.

Em uma demonstração de vídeo, um pesquisador utiliza a função de pesquisa de mapeamento do carro para encontrar o ponto de carregamento mais próximo. Nesse ponto, os pesquisadores assumem ambas as telas de do computador de bordo e painel de instrumentos e desbloqueiam remotamente as portas. Eles também foram capazes de abrir o porta-malas, dobrar um espelho lateral e ativar os freios enquanto o veículo estava em movimento. Os pesquisadores também foram capazes de abrir remotamente o teto solar, mover os assentos e ativar as lâmpadas de sinalização.

Sem categoria

O que acontece na Internet em 1 minuto?

e85d0fd2-92b8-4e2d-be29-68685691dbee-large

O infográfico mostra como é verdadeiramente importante o elemento de escala de negócios de hoje.

Google literalmente processa 2,4 milhões de pesquisas a cada minuto. Nesse mesmo espaço de tempo, 700.000 pessoas fazem login no Facebook e a Amazon vende mais de US $ 200.000 de bens físicos e digitais.

Plataformas, como os listados acima são comparáveis em magnitude a outras empresas de grande porte, mas sem as despesas intensos de capital, dívida, ou custos.

Aqui estão as estatísticas completas sobre o que acontece a cada minuto internet:

701,389 logins no Facebook
69,444 horas assistidos no Netflix
150 milhões de e-mails enviados
1.389 passeios Uber
527,760 fotos compartilhada em Snapchat
51.000 downloads de aplicativos na App Store da Apple
$ 203.596 em vendas na Amazon.com
120+ novas contas do LinkedIn
347,222 tweets no Twitter
28,194 novos postos para Instagram
38,052 horas de música ouvidos no Spotify
1,04 milhões de loops de videira
2,4 milhões de consultas de pesquisa no Google
972,222 furtos Tinder
2,78 milhões de visualizações de vídeos no Youtube
20,8 milhões de mensagens no WhatsApp

Isso é uma grande quantidade de dados a cada minuto, e este volume de informação é parte da razão que essas mesmas empresas estão priorizando a capacidade de processar e interpretar dados grandes mais do que nunca.

Sem categoria

mimikittenz – A post-exploitation powershell tool for extracting juicy info from memory

mimikittenz is a post-exploitation powershell tool that utilizes the Windows function ReadProcessMemory() in order to extract plain-text passwords from various target processes.

mimikittenz can also easily extract other kinds of juicy info from target processes using regex patterns including but not limited to:

  • TRACK2 (CreditCard) data from merchant/POS processes
  • PII data
  • Encryption Keys & All the other goodstuff

note: This tool is targeting running process memory address space, once a process is killed it’s memory ‘should’ be cleaned up and inaccessible however there are some edge cases in which this does not happen.

Screenshot(s)

Description

The aim of mimikittenz is to provide user-level (non-admin privileged) sensitive data extraction in order to maximise post exploitation efforts and increase value of information gathered per target.

Currently mimikittenz is able to extract the following credentials from memory:

Webmail
  • Gmail
  • Office365
  • Outlook Web
Accounting
  • Xero
  • MYOB
Remote Access
  • Juniper SSL-VPN
  • Citrix NetScaler
  • Remote Desktop Web Access 2012
Developement
  • Jira
  • Github
  • Bugzilla
  • Zendesk
  • Cpanel
IHateReverseEngineers
  • Malwr
  • VirusTotal
  • AnubisLabs
Misc
  • Dropbox
  • Microsoft Onedrive
  • AWS Web Services
  • Slack
  • Twitter
  • Facebook

 

DOWNLOAD: https://github.com/putterpanda/mimikittenz

Sem categoria

WiFi-Pumpkin – Framework para Rogue Wi-Fi Access Point Attack

Wifi-Pumpkin é uma ferramenta de segurança de código aberto que fornece o ponto de acesso falso para ataques man-in-the-middle e de rede.

WiFi-Pumpkin_Parrot

Instalação:

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
./installer.sh –install

Features

  • Rogue Wi-Fi Access Point
  • Deauth Attack Clients AP
  • Probe Request Monitor
  • DHCP Starvation Attack
  • Credentials Monitor
  • Transparent Proxy
  • Windows Update Attack
  • Phishing Manager
  • Partial Bypass HSTS protocol
  • Support beef hook
  • Mac Changer
  • ARP Poison
  • DNS Spoof
  • Patch Binaries via MITM
Sem categoria

Extraindo passwords com LaZagne

No post de hoje eu gostaria de falar do software LaZagne, um aplicativo de código aberto que pode ser utilizado em processos forenses e pentesting para recuperar senhas armazenadas em um computador local.

O software pode ser baixado da conta Github do seu autor “AlessandroZ”

https://github.com/AlessandroZ/LaZagne

LaZagne é capaz de recuperar as credenciais de uma série de aplicativos que armazenam senhas usando técnicas diferentes (texto simples, APIs, algoritmos personalizados, bancos de dados, etc.):

softwares

Seu uso é tão simples ao executar o programa com o parâmetro “all”:

lazagne

E em poucos segundos você terá a lista de senhas para todos os aplicativos listados na tabela acima. Percebi que às vezes várias aplicações dão errado, mas o software ainda relata o erro, mas continua a mostrar o resto das senhas encontradas. Por isso, é uma boa ferramenta forense e muito interessantes para pentesting.

 

Sem categoria

Raptor WAF – Web Application Firewall com DFA

raptor

Raptor WAF é um firewall de aplicação web simples feito em C, usando o princípio KISS, para fazer o poll usar a função select (), não é melhor que epoll () ou kqueue () do * BSD, mas é portátil, o núcleo do motor usa DFA para detectar XSS, SQLi e path transversal.
Sem mais delongas, vejam o vídeo da ferramenta em ação:

Continuar lendo

Sem categoria

Top 10 Paste web sites para monitorar

Ola a todos, no post de hoje quero indicar uma lista de páginas do estilo PasteBin com conteúdos existentes na Internet.Estas páginas são um dos principais lugares onde se encontram dumping de bases de dados, credenciais, e uma longa lista de itens.

Com isso, resolvi fazer um top 10 sites onde vale a pena monitorar para encontrar dumps:

Lista (não está em ordem de relevância):

  1. http://junpaste.it
  2. http://pastie.org/
  3. http://hastebin.com/
  4. http://pastebin.com
  5. http://paste.ubuntu.com
  6. http://dumptext.com/
  7. http://pasteguru.com
  8. http://wklej.se
  9. http://www.textsnip.com
  10. https://snipt.net/search/
Sem categoria