Dicas do Nmap

Aqui vão alguns comando basicos do nmap,depois posto alguns mais complexos, uma dica:
* se vc quiser salvar o resultado em um arquivo basta redirecionar a saida, no final de cada linha de comando colocar >nome.txt se o arquivo existir será sobrescrito se nao existir sera criado.

Ping Sweeping
nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 – 254). O host que responder será considerado pelo nmap como ativo.

nmap –sP –PT80 192.168.0.24/24

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.

TCP Scan
nmap –sT 192.168.0.24

Faz uma scan (varredura) a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.

UDP Scanning
nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.

Stealth Scanning
nmap –sS –O target.com

scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting.

nmap –sS –p 21-25,80,135-139,443 192.168.0.24

Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan.
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.

OS Fingerprinting
nmap –sS –O target.com

Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.

Ident Scanning
nmap -sT -p 80 -I -O target.com

O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção “-I”.

Outras Opções
nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100
# 1.2.3.4 5.6.7.8 forjando um falso source IP

nmap –v target.com
# scaneia todas portas reservadas de TCP *** -v = verbose on

nmap –v –randomize_hosts –p 80 ‘*.*.2.3-5’
# scaneia (varredura) randomicamente por específica faixa de IP

nmap –F target.com/24
# executa tcp scan (varredura)

nmap –P0 ‘192.168.[12-30].*’
# procura por hosts ativos das classes adjacentes

nmap –P0 192.168.0-50.0-255
# mesma opção usada no item anterior porem sem usar apostrofes

O alcance de um Scan pode ser desde a porta 0 até a porta 65535, podendo limitar o Scan da forma que lhe for conveniente, como por exemplo escaneando somente portas altas em busca de serviços “escondidos”.

Informações sobre determinada porta: nmap -sV -p *Porta* *IP Alvo*

Burlando Firewalls: nmap -sS -P0 -p *Porta(s)* *IP Alvo*

Muitos Firewalls atuais descartam todos os pacotes recebidos, fazendo com que o Scan se torne extremamente lento, a fim de tentar burlar essa proteção podemos utilizar o comando -P0, porém o Scan usando este método demora muito mais do que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Mas cuidado, apesar de não responder, o computador remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo com a situação.

Fragmentando pacotes: nmap -sS -f -p *Porta(s)* *IP Alvo*

A opção -f faz com que o Scan solicitado (incluindo Scans usando Ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes.

Disfarçando IP de origem: nmap -PN -sS -S <Endereço_IP> -p *Porta(s)* *IP Alvo*

Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes. Outro uso possível para esta flag é para disfarçar o Scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo Scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.

Ataque SSH por Bruteforce com BruteSSH

Ssh_console

Introdução
BruteSSH é um script feito em python que é capaz de fazer brute-force no serviço SSH. Para uma simples demo, irei realizar o ataque em minha própria máquina (127.0.0.1)

Instalando o BruteSSH
Abra o terminal e faça o download do arquivo pelo comandos a seguir:

 

Agora vamos decompactar o arquivo:

1
root@bt:~# tar -jxvf brutessh-0.5.tar.bz2

Depois basta entrar no diretório

1
2
root@bt:~# cd brutessh
root@bt:~/brutessh#

Agora é só rodar o script feito em python (py):

1
root@bt:~/brutessh# python brutessh.py

Se você observar, os parâmetros são bem simples. Vamos lá mostrar alguns.

1
2
3
-h: Host destino
-u: Usuário
-d: Arquivo de senha

Ps: Criei um script capaz de instalar o BruteSSH automaticamente.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash
# Por Jarlley Ribeiro - 0fx66
clear
echo "  [        Brute install                  ]"
echo "  [       0fx66 - www.0fx66.blogspot.com  ]"
echo ""
echo " [*]  Downloadind BruteSSH. Please Wait..."
wget http://www.edge-security.com/soft/brutessh-0.5.tar.bz2 1&gt; /dev/null 2&gt; /dev/stdout
echo " [*]  Unpacking Brutessh. Please Wait..."
tar -jxvf brutessh-0.5.tar.bz2 1&gt; /dev/null 2&gt; /dev/stdout
echo " [*]  OK!"
echo " [*]  To run, use: python brutessh.py"
echo "  Exiting.."

Agora basta você da as permissões necessárias (x = execução) para executar o script.

1
root@bt:~/aaa# chmod +x brutessh_Install.sh

Ataque!
Uso o serviço SSH do BackTrack com login e senha padrão (root e toor), então vou criar uma pequena world list com a senha correspondente.

Agora vamos disparar o ataque usando a seguinte sintaxe:

1
root@bt:~/brutessh# python brutessh.py -h 127.0.0.1 -u root -d password

Onde os parâmetros foram explicados acima. O resultado foi:

No campo “Password Found”, ele exibe a senha quebrada (toor).

Finalizando
Com uma ótima word list e paciência, você pode rapidamente conseguir acesso ao sistema por ssh, para se proteger, evite usar senhas de fáceis caracteres (toor, 123, 321) e mude sua senha regulamente.

Fonte:INW

O vírus chupa cabra – ataques contra dispositivos de pagamento

Você provavelmente já ouviu falar sobre o ‘Chupa Cabra’, uma criatura mítica que supostamente habita alguns países da América Central. Em tempos recentes chegou-se a anunciar que a tal criatura foi capturada em Porto Rico. Essa história é bastante popular em partes do México e nos Estados Unidos, especialmente entre as comunidades latino-americanas. O nome “chupa cabra” também foi adotado pelos carders brasileiros (criminosos especializados em clonar cartões de crédito) para designar equipamentos instalados em caixas eletrônicos. Eles usam esse nome porque o “chupa cabra” instalado nesses caixas irá “chupar” as informações do cartão de crédito da vítima.

É muito comum encontrar matérias na imprensa mostrando criminosos sendo presos por instalarem dispositivos “chupa cabras” em caixas eletrônicos de bancos. Alguns desses criminosos são incompetentes ou sem sorte e muitas vezes são pegos pelas câmeras de segurança, ou até mesmo pela polícia, como os que aparecem no vídeo abaixo:

De fato instalar um chupa cabra em um caixa eletrônico é um negócio arriscado para esses criminosos. E é exatamente por isso que os carders brasileiros juntaram forças com os criadores de códigos maliciosos no país para desenvolver um jeito mais fácil e seguro de roubar informações e clonar cartões de créditos. Dessa cooperação nasceu o “vírus chupa cabra”.

A idéia do vírus é simples: ao invés de se arriscarem instalando um chupa cabra em caixas eletrônicos, os criminosos desenvolveram uma maneira de instalar códigos maliciosos em computadores usando Windows. Esses códigos maliciosos tem a função de interceptar a comunicação de PIN Pads – dispositivos do tipo usamos para pagar contas em supermercados, postos de gasolina, lugares onde se aceita cartões de crédito e débito.

O vírus chupa cabra foi primeiramente detectado no Brasil em Dezembro de 2010, sendo detectado como Trojan-Spy.Win32.SPSniffer e possui 4 variantes (A, B, C e D). Geralmente esse vírus é altamente especializado e distribuído para alvos pré-estabelecidos. Infelizmente esse tipo de ataque está em franco crescimento – já sabemos de casos confirmados nos Estados Unidos usando a mesma técnica, e provavelmente há casos similares em outros lugares do mundo.

Claro que os PIN Pads são protegidos pelos fabricantes. Esses equipamentos possuem recursos de hardware e software para assegurar que as chaves de segurança sejam apagadas caso alguém tente abrir ou adulterar o dispositivo. De fato, o PIN (a senha) é criptografado imediatamente ao ser digitado no teclado do dispositivo, usando uma variedade de esquemas criptográficos e chaves simétricas. Geralmente os dispositivos usam um encoder triple DES, tornando muito difícil descobrir qual foi o PIN inserido no dispositivo, no ato da operação.

Mas havia um problema: estes dispositivos sempre são conectados a um computador através de porta USB ou serial, que se comunica com um software de TEF (Transferência eletrônica de fundos). PIN Pads antigos e desatualizados, ainda utilizados no Brasil nessa data eram vulneráveis a uma falha de design: eles não costumavam criptografar alguns dados do seu cartão, como o “Track 1”, enviando-os em modo “texto plano” para o computador.

Os dados “Track 1” de um cartão de crédito e os dados públicos do CHIP não eram criptografados no hardware desses PIN Pads. Esses dados geralmente são o número de cartão de crédito, a data de expiração, o service code e o CVV (Card Verification Value), resumidamente, capturando esses dados eram suficientes para que um criminoso pudesse clonar seu cartão e começar a gastar seu dinheiro.

O malware instalava um simples driver sniffer na porta serial ou USB, geralmente adaptados de softwares comerciais legítimos como o Eltima e o TVicPort, “chupando” toda a informação que trafegava entre o PIN Pad e o computador. As primeiras versões do vírus “chupa cabra” também instalava um controle Active X e uma DLL maliciosa para roubar todas as informações transmitidas em todas as portas seriais do computador, não importam qual dispositivo estivesse conectado nelas.

As novas versões do “virus chupa cabra” usavam o driver do TVicCommSpy (software legítimo, usado por desenvolvedores) com o mesmo objetivo: capturar os dados transmitidos via porta USB:

Adicionalmente a DLL maliciosa também gravava todas as informações digitadas no teclado, atuando como um keylogger. Todos os dados capturados da Track 1 dos cartões de crédito e as informações dos computadores infectados eram gravadas em um arquivo e enviadas para o criminoso, geralmente através de e-mail.

Para se assegurar de que as informações roubadas seriam enviadas em um modo “seguro”, o vírus usava um sistema simétrico de criptografia, com um nome de chave Unicode muito interessante: Robin Hood.

Uma vez que o problema foi detectado, as companhias de cartão de crédito no Brasil passaram a instalar atualizações de firmware nos PIN Pads vulneráveis. Essa atualização corrigiu o problema por completo.

Essa é a história real do Trojan-Spy.Win32.SPSniffer, o vírus chupa cabra, que foi desenvolvido numa parceria entre os carders e criadores de vírus brasileiros. Mas uma parceria entre a Kaspersky Lab e uma companhia líder no segmento de cartões de crédito no Brasil proveu detecção e remoção do código malicioso.

Fonte:Kaspersky

Campainha Wireless

O nome dela é MP3 DJ, uma campainha Wireless que pode ser programada com qualquer som ou música que escolher – até mesmo MP3 – e o mais importante, pode ser carregada com você onde estiver a uma distância de até 100 metros. Assim dá pra fazer um churrasco no fundo da sua casa e carregar a campainha com você, pra ter certeza que escutará quando chegar alguém na sua casa. Veja um vídeo a seguir (em inglês) com uma demonstração dela.

Link do Video

Tenho quase certeza que o rapaz do vídeo bebeu todas antes de gravar. Voltando a falar da MP3 DJ, ela é dividida em duas partes, o botão que fica na porta e a campainha em si, que pode ser carregada junto com você. O botão utiliza 1 pilha AA para funcionar e a campainha 3 pilhas AA.

A campainha vem com um slot para cartões SD de até 32 GB para gravar as músicas, além de um software para poder definir qual parte de cada música será reproduzida nela. 32 GB da pra colocar bastante música não?!

Na campainha existem botões que permitem que você troque de música, aumente o volume etc, sem precisar ter um PC por perto para fazer isso. O preço? US$ 49.99 no site da própria fabricante Swann.

Fonte:RockTech