Listão de blogs de Seguranca da Informação em português

I – Blogs Autorais sobre Segurança da Informação brasileiros:
  1. Sandro Süffert: http://sseguranca.blogspot.com =)
  2. Ronaldo Lima: http://www.crimesciberneticos.com
  3. Anchises de Paula: http://anchisesbr.blogspot.com
  4. Luis Sales Rabelo: http://forensics.luizrabelo.com.br
  5. Jerônimo Zucco: http://jczucco.blogspot.com
  6. Alexandro Silva: http://blog.alexos.com.br
  7. Pablo Ximenes: http://ximen.es/
  8. Júnior Moraes http://unsecurity.com.br/
  9. Ruy de Oliveira: http://5minseg.blogspot.com
  10. Emerson Wendt: http://www.emersonwendt.com.br
  11. Pedro Zaniolo: http://www.crimesmodernos.com.br
  12. Tony Rodrigues: http://forcomp.blogspot.com
  13. Rodrigo Montoro: http://spookerlabs.blogspot.com
  14. Alexandre Teixeira: http://foren6.wordpress.com
  15. Wagner Elias: http://wagnerelias.com
  16. Fernando Nery: http://monitoramentocontinuo.blogspot.com/
  17. Roney Medice: http://roneymedice.com.br
  18. Raphael e Flávio: http://0xcd80.wordpress.com
  19. Fernando Amatte: http://segurancaimporta.blogspot.com
  20. Marcelo Fleury: http://marcelomf.blogspot.com/
  21. Daniel Checchia: http://checchia.net
  22. Roberto Soares: http://codesec.blogspot.com
  23. Fernando Fonseca: http://segurancaobjetiva.wordpress.com
  24. Luiz Vieira: http://hackproofing.blogspot.com
  25. Higor Jorge: http://cciberneticos.blogspot.com/
  26. Paulo Sá Elias: http://www.direitodainformatica.com.br/
  27. Anderson Clayton: http://periciadigitaldf.blogspot.com
  28. Fabiano Matias: http://remote-execution.blogspot.com
  29. Marcelo Assumpção: http://www.direitobitebyte.com.br
  30. Antônio Feitosa: http://lncc.br/~antonio/
  31. Marcos Nascimento: http://respostaincidente.blogspot.com
  32. José Milagre: http://josemilagre.com.br/blog/
  33. Daniel Santana: http://danielmenezessantana.blogspot.com/
  34. João Rufino de Sales: http://jrsseg.blogspot.com
  35. Fabrício Braz: http://softwareseguro.blogspot.com
  36. João Eriberto: http://www.eriberto.pro.br/blog
  37. José Mariano A Filho: http://mariano.delegadodepolicia.com
  38. Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
  39. Edison Figueira: http://efigueira.blogspot.com
  40. Thiago Galvão: http://www.grcti.com.br
  41. Fábio Dapper: http://openpci.blogspot.com
  42. Carlos Cabral: http://uberitsecurity.blogspot.com
  43. Glaysson Santos: http://rapportsec.blogspot.com
  44. Leonardo Moraes: http://maiorativo.wordpress.com
  45. Rodrigo Jorge: http://qualitek.blogspot.com
  46. Laércio Motta: http://laerciomotta.com/
  47. Rodrigo Magdalena: http://rmagdalena.wordpress.com/
  48. Rafael Correa: http://www.rafaelcorrea.com.br
  49. Lucas Ferreira: http://blog.sapao.net
  50. Fernando Carbone: http://flcarbone.blogspot.com/
  51. Clandestine: http://clandestine-ethicalforense.blogspot.com/
  52. Luiz Zanardo: http://siembrasil.blogspot.com
  53. Ivo e Ronaldo: http://brainsniffer.blogspot.com
  54. Marcelo Rocha: http://www.cybercrimes.com.br/
  55. Thiago Bordini: http://www.bordini.net/blog/
  56. Maycon Vitali : http://blog.hacknroll.com
  57. Samukt (Samuel?): http://www.inw-seguranca.com
  58. Marcos Cabral: http://maraurcab.blogspot.com
  59. Gilberto Sudre: http://gilberto.sudre.com.br
  60. Rogério Chola: http://rchola.blogspot.com
  61. Marcelo Fleury: http://marcelomf.blogspot.com
  62. Ed Santos: http://edsecinfo.blogspot.com/
  63. Flávio Anello: http://www.sec-ip.net
  64. Ulisses Castro: http://ulissescastro.com/
  65. Sérgio de Souza: http://www.layer8howto.net
  66. Silas Junior: http://silasjr.com
  67. Gabriel Lima: http://www.falandodeseguranca.com
  68. Marcelo Souza: http://marcelosouza.com
  69. Felipe Tsi: http://felipetsi.blogspot.com
  70. CamargoNeves: http://camargoneves.wordpress.com
  71. Ranieri de Souza: http://blog.segr.com.br
  72. Claudio Moura: http://webcasting-today.blogspot.com
  73. Otavio Ribeiro: http://otavioribeiro.com
  74. Paulo Braga: http://cyberneurons.blogspot.com
  75. Luis Bittencourt: http://arquivosmaximus.blogspot.com
  76. Marcos Abadi: http://marcosabadi.blogspot.com
  77. Bruno Gonçalves: http://g0thacked.wordpress.com
  78. Gustavo Bittencourt: http://www.gustavobittencourt.com
  79. Marcelo Martins: http://administrandoriscos.wordpress.com
  80. William Caprino: http://mrbilly.blogspot.com
  81. Kembolle Amilkar: http://www.kembolle.co.cc
  82. Alex Loula: http://alexloula.blogspot.com
  83. Victor Santos: http://hackbusters.blogspot.com
  84. Clandestine: http://clandestine-ethicalforense.blogspot.com
  85. Fábio Sales: http://www.abrigodigital.com.br
  86. Drak: http://deadpackets.wordpress.com
  87. John Kleber: http://www.hackernews.com.br
  88. Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
  89. Dantas: http://hackereseguranca.blogspot.com/
  90. Anderson: http://compforense.blogspot.com/
  91. Alex Silva: http://linux4security.blogspot.com/
  92. Clebeer: http://clebeerpub.blogspot.com/
  93. Paulo Cardoso: http://paulofcardoso.wordpress.com/
  94. Marcos Aurélio: http://deigratia33.blogspot.com
  95. Andre Machado: http://oglobo.globo.com/blogs/andremachado
  96. André Pitkowski: http://andrepitkowski.wordpress.com
  97. Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
  98. Felipe Martins: http://www.felipemartins.info/pt-br/
  99. Denny Roger: http://blog.dennyroger.com.br
  100. Heliton Júnior: http://www.helitonjunior.com
  101. Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
  102. Pedro Quintanilha: http://pedroquintanilha.blogspot.com

II – Blogs sobre Segurança da Informação em Portugal:

  1. Miguel Almeida: http://miguelalmeida.pt/blog_index.html
  2. Carlos Serrão: http://blog.carlosserrao.net/
  3. WebSegura: http://www.websegura.net
  4. Infosec Portugal: http://www.infosec.online.pt
  5. CrkPortugal: http://www.crkportugal.net
  6. Seg. Informática: http://www.seguranca-informatica.ne
  7. ISMSPT: http://ismspt.blogspot.com
  8. WebAppSec: http://webappsec.netmust.eu
  9. Hugo Ferreira: http://www.hugoferreira.com/
  10. SysValue: http://blog.sysvalue.com/
  11. PCSeguro.pt: http://www.pcseguro.pt/blog/
III – Blogs/Notícias de Empresas e Universidades:

 

IV – Portais/Revistas/Forums/Podcasts:
  1. SegInfo: http://www.seginfo.com.br/
  2. BackTrack Brasil: http://www.backtrack.com.br/
  3. CAIS/RNP: http://www.rnp.br/cais/alertas
  4. ThreatPost BR: http://threatpost.com/pt_br
  5. PCMag Firewall: http://pcmag.uol.com.br/firewall/
  6. ComputerWorld: http://computerworld.uol.com.br/seguranca
  7. IDGNow: http://idgnow.uol.com.br/seguranca
  8. NextHop: http://blog.nexthop.com.br
  9. Linha Defensiva: http://www.linhadefensiva.org
  10. ISTF: http://www.istf.com.br
  11. InfoAux: http://infoaux-security.blogspot.com
  12. Forum Invaders: http://www.forum-invaders.com.br/
  13. RfdsLabs: http://www.rfdslabs.com.br
  14. Segurança Linux: http://segurancalinux.com
  15. Proteção de Dados: http://protecaodedados.blogspot.com
  16. Crimes na Web: http://www.crimesnaweb.com.br
  17. Segurança Digital: http://www.segurancadigital.info
  18. NaoPod PodCast: http://www.naopod.com.br
  19. StaySafe PodCast: http://www.staysafepodcast.com.br

Fonte:Sandro Suffert

Armitage: Utilizando Metasploit com interface gráfica

Instalação e configuração

A distribuição BackTrack conta agora com mais uma opção de usabilidade do Metasploit, essa nova opção é a Armitage.O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando “apt-get install armitage”. Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando “apt-get update”.

Configuração do Armitage

Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote “armitage”.

# apt-get update
# apt-get install armitage

O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…

A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.

# /etc/init.d/mysql start

Por último, executamos o “armitage.sh” a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.

# cd /pentest/exploits/armitage
# ./armitage.sh

Selecionamos a opção “Use SSL”, verificamos os restante das configurações e clicamos em “Connect”. Após isso, a janela principal do Armitage é exibida.

Varrendo com o Armitage

Para selecionar uma varredura que queiramos executar, precisamos expandir a lista de módulos e dar um duplo-clique na varredura que desejamos utilizar, nesse caso, “smb_version”, e configurar o range de alvos na opção RHOSTS.

Após clicar em “Launch”, precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.

Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu “Host”, e selecionando a opção “Remove Host”. Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.

Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.

Clicando com o botão direito e selecionando “Services” uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.

Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.

mysql> use msf3;
mysql> select address,os_flavor from hosts;

  +---------------+-----------------+
  | address       | os_flavor       |
  +---------------+-----------------+
  | 192.168.1.205 | Windows 2003 R2 |
  | 192.168.1.204 | Windows 2003 R2 |
  | 192.168.1.206 | Windows XP      |
  | 192.168.1.201 | Windows XP      |
  | 192.168.1.203 | Windows XP      |
  +---------------+-----------------+
  5 rows in set (0.00 sec)

Explorando com o Armitage

Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.

Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em “Launch” e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.

Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.

Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo “psexec” com o login “Administrator” e o hash da senha que já conseguimos.

Agora clicamos em “Launch” e aguardamos receber mais shells via Meterpreter!

Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:

Entendendo a técnica de ARP Poisoning

O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.

Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.

A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.

O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.

IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.

Como mencionado antes, um frame Ethernet é construídos a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.

Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.

CLIQUE EM LEIA MAIS para continua…

Continuar lendo