Segurança online no Super Pop

No dia 12 de dezembro, o programa Superpop (sim, aquele da Luciana Gimenez na Rede TV!) teve uma reportagem especial sobre segurança online (ou, como eles chamaram, “segurança virtual”).

O programa contou com a participação “dos melhores especialistas em segurança virtual” (segundo a Luciana Gimenez), que explicaram quais são as principais ameaças e ofereceram algumas dicas para que as pessoas evitem estes golpes e protejam seus dados na Internet. Também foi discutida anova legislação contra crimes cibernéticos aprovada no Brasil.

Entre eles estavam o Marcelo Caiado, perito, o Dr. Coriolano Camargo (OAB/SP) e alguns outros especialistas (que eu, particularmente, ainda não tinha ouvido falar, como oAnderson Tamborim, o Deivid Sanches, o Edwar Folli, da Poli/USP).

O programa abordou vários tipos de crimes cibernéticos, incluindo roubo de dados de cartões através de chupa-cabras. Também discutiu a privacidade, não só a privacidade online, mas também as questão das imagens captadas por câmeras de segurança.

O interessante no programa é que a Luciana Gimenez e seus convidados fazem perguntas e questionamentos bem simples e objetivos, típicos dos usuários comuns. Por isto, o programa acaba sendo bem interessante e educativo para o público em geral, embora alguns profissionais que atuam na área possam achar ele massante ou simplista. Mesmo para quem trabalha na área, eu recomendo o trecho do programa sobre fraude em cartões e chupa-cabras, pois mostrou alguns equipamentos bem sofisticados.

A maioria dos vídeos tem cerca de 14 minutos cada um.

primeira parte do programa foi focado na questão da privacidade:

VIDEO 01

segunda parte, sobre tipos de ataques e invasões, teve um “especialista de segurança” entrevistado por eles mostrando como um “hacker” consegue invadir, roubar dados e controlar um computador (hum, o cara não soube nem explicar a diferença entre hacker e cracker…).

VIDEO 02

Na terceira parte, a discussão foi em torno dos “Chupa-cabras”, que são os dispositivos utilizados por criminosos para clonar cartões e roubar senhas bancárias. Esta reportagem mostra, inclusive, um vídeo de segurança de uma agência bancária aonde mostra três criminosos instalando um dispositivo chupa-cabra, que simula a frente inteira de um caixa eletrônico, em menos de um minuto.

VIDEO 03

Na quarta parte do programa, foi entrevistado um perito criminal para mostrar em como é feito a recuperação de dados para rastreamento de ciber crimes. E falou um tempo sobre paparazzis (só não me pergunte o que isso tem a ver com o tema do programa…).

VIDEO 04

Em seguida, discutiu-se como é possível roubar dados dos internautas, com a participação de uma pessoa não identificada que mostrou como é fácil fazer isso, roubando a senha de um e-mail da produção e acessando o computador remotamente. O engraçado foi quando perguntaram “E se o computador tivesse desligado, ele também faria isso?” – mais uma amostra de como os usuários leigos ficam em dúvida e com medo quando o assunto é segurança.

VIDEO 05

VIDEO 06

Revelando senhas de rede sem fio Salvas no Windows 8

Texto do meu amigo Luiz Henrique, MVP da Microsoft

Introdução

Se Ocorrer em alguma situação em que você não lembrar a senha para uma rede Wifi, aqui vai uma dica rápida que mostra como recuperar uma senha a partir de uma conexão sem fio do Windows 8.

Revelando

Pressione Win + I para Configurações e clique no ícone de rede


A partir das redes sem fio listadas, clique com o botão direito do mouse no nome da rede sem fio que você deseja se conectar, e escolha propriedades de conexão.

E isso leva as propriedades da rede sem fio. Agora Você pode revelar a senha usada para se conectar à rede wifi , Marque a opção Mostrar caracteres.

A dica só funciona em um computador que já que conectou à rede sem fio.

Conclusão

O procedimento Acima Revela senhas de rede sem fio Salvas no Windows 8

Alternativas ao DealExtreme

http://www.focalprice.com – Bem aprecido como Dealextreme

http://www.priceangels.com

http://www.goodluckbuy.com/

http://www.tinydeal.com/ (Muito barato!!!)

http://www.newfrog.com/

http://www.cafepress.com (loja nerd~, achei cara!)

http://shop.brando.com – um tanto careira, vende praticamente qualquer tipo de gadget que o usuário quiser. De smartphones a cartões de memória. Trata-se de uma reunião de lojas chinesas

http://DealExtreme – fenômeno no Brasil, vende tudo o que é gadget por um preço baixo. Não cobra frete e, às vezes, faz o cliente esperar mais do que gostaria. Mas no final, entrega a encomenda em perfeito estado.

 

Preparem seus cartões de credito!

Facebook apresenta novo sistema de busca social

Nesses últimos dias que se passaram, oFacebook  prometeu novidade e inclusive marcou um evento para anunciar a mesma. Surgiram rumores de que a empresa de Zuckerberg estava a preparar ummotorde busca, semelhante ao Google e Bing e que disputaria com os dois, porém, não é bem por ai. Se trata de um buscador, mas não como o da Microsoft ou do Google.

Mas o que é exatamente esse sistema de busca social? 

Mark Zuckerberg fez uma palestra para mostrar o que exatamente é o novo recurso da empresa. Mas como vocês, leitores, não estavam lá, fiquem tranquilos, oFacebookpreparou um vídeo introduzindo ao público o que é este novo recurso.

Imagem de Amostra do You Tube

Esse sistema de busca se chama Graph Search e com ele tudo fica mais fácil. Por exemplo, saber qual de seus amigos gosta de determinada coisa, como comida, filme, esporte, e assim vai. Basta digitar no buscador “Amigos que gostam de ______”, lembrando que é só preencher o espaço vazio com algum interesse seu. Também é possível se informar sobre pessoas que você não conhece, e para isto, basta digitar “Pessoas da minhacidadeque gostam de ______”, assim o Graph Search pesquisará e lhe entregará os resultados que deseja.

Já é possível usar o recurso?

Ainda não esta disponível para todos, portanto, o Facebook esta dando umaoportunidadepara usuários que entrarem na lista de espera. Caso queira entrar na lista, bastaclicar aqui  e em seguida no botãoEntrar para a Lista de Espera.

ListadeEspera

Como você pode ver na imagem acima, o Graph Search não esta disponível no nosso idioma, então você terá de usa-lo eminglês, caso seja escolhido para isso.
Fonte: Infomaniaco

Aprenda a explorar falhas de segurança de aplicações web

Aplicações web são, hoje em dia, os alvos mais visados por hackers. Geralmente, este tipo de aplicação possui muitas falhas de segurança simples de se explorar e permitem que um spammer, por exemplo, utilize seu site para disseminar malware, spyware, phishing, etc. Por isso é muito importante que você desenvolva aplicações web seguras.

Mas, como entender estas falhas de maneira fácil? Utilizando aplicações como o “Damn Vulnerable Web App“. ODVWA é uma aplicação web que possui várias falhas de segurança para você poder explorar e entender como elas funcionam. Utilizando esta aplicação você pode atacar o servidor tranquilamente, sem medo de estar fazendo algo errado e ainda aprender a defender o seu servidor de produção.

Na versão 1.0.4 (a mais atual enquanto escrevo este texto), algumas das falhas que podem ser estudadas são:

  • SQL injection
  • XSS (Cross Site Scripting)
  • LFI (Local File Inclusion)
  • RFI (Remote File Inclusion)
  • Execução de comandos
  • Upload de scripts
  • Brute force em página de login

Uma das características mais legais desse software, na minha opinião, é a possibilidade de selecionar níveis de dificuldade. Assim, você pode fazer com que o processo de explorar as falhas do software seja mais simples ou mais complexo, de acordo com o seu conhecimento. Além disso, a aplicação é toda OpenSource: você pode analisar todo o código e verificar como os erros foram introduzidos pelo programador.

Neste artigo vou te ensinar a instalar o DVWA em uma máquina virtual CentOS Linux (mas não será nada complicado adaptar o tutorial à outras distribuições, a instalação deste software é realmente simples). Se você gosta de Windows, pode instalar a aplicação utilizando o XAMPP (esta configuração não será abordada neste artigo):http://www.apachefriends.org/pt_br/xampp-windows.html.

Obviamente, esta aplicação é cheia de falhas de segurança e não deve, em hipótese alguma, ser instalada em um servidor que permita que ela seja acessada através da Internet. Nunca se esqueça disso! Como dizem os desenvolvedores: “Damn Vulnerable Web App is damn vulnerable!”.

Preparando o ambiente: Apache, PHP e MySQL

Antes de instalar o DVWA você deve ter um ambiente LAMP funcional. Nos próximos parágrafos, vou te mostrar como.

Apache

A instalação do Apache é bem simples, basta:

# yum install httpd httpd-manual

Para instalar o servidor HTTPd e a documentação. Por padrão, o diretório onde você deve adicionar os arquivos do DVWA é o /var/www/html/algum-diretorio. O último diretório (algum-diretorio) deve ser criado por você e é opcional: serve apenas para deixar seu servidor um pouco mais organizado.

Inicialize o serviço httpd:

# service httpd start

PHP

Você pode fazer a instalação do PHP da seguinte maneira:

# yum install php php-common php-devel php-gd php-mysql

No PHP, não há configurações a serem feitas.

MySQL

A instalação do MySQL requer alguns passos adicionais, mas também é bem simples:

# yum install mysql mysql-devel mysql-server

O pacote mysql-devel na verdade não é necessário, mas eu gosto de ter todos os arquivos de desenvolvimento junto com o pacote. Mania 🙂

Se o serviço mysqld não estiver startado, faça o seguinte:

# service mysqld start

Logo após, defina uma senha de root utilizando o seguinte comando:

# /usr/bin/mysqladmin -u root password ‘senha’

Não se esqueça de colocar uma senha forte para o root. Pronto, MySQL também já está instalado e configurado. Lembre-se dessa senha, mais tarde ela será necessária durante o processo de configuração do DVWA.

Download e instalação do DVWA

Com um ambiente LAMP operacional, podemos começar a instalação do DVWA sem dores de cabeça 🙂

O download do DVWA pode ser feito em http://sourceforge.net/projects/dvwa/. É um download rápido, o arquivo tem apenas 1.4MB. Quando o download estiver finalizado, envie o arquivo para o diretório /var/www/html da máquina onde você irá instalar o aplicativo e faça o seguinte:

# cd /var/www/html
# unzip dvwa_v1.0.4.zip

Será criado um diretório chamado dvwa. Devemos entrar nele e editar o arquivo includes/config.php. Neste arquivo vamos colocar o usuário e a senha do MySQL para que seja possível criar o banco de dados para explorarmos as falhas de SQL Injection. O arquivo é bem simples, em “$user” coloque o usuário que você utiliza para acessar o BD (eu utilizei o root mesmo) e em “$password” você deve colocar a senha que configurou no item anterior.

# cd dvwa/includes
# vim config.php

Todo o resto da configuração será feito através do seu navegador. Acesse a máquina onde você instalou o DVWA através do endereço http://localhost/dvwa. Lembre-se de substituir “localhost” pelo IP da máquina onde você instalou o software. A primeira tela que você vai ver é a seguinte:

home
Para configurar o MySQL para que você possa executar ataques de SQL Injection, clique no link “SQL Injection” à esquerda e clique em “Click here…” para executar a configuração clique em “Create database” e pronto! O instalador irá fazer todo o resto automaticamente, considerando que o nome de usuário e a senha estejam corretos no arquivo /var/www/html/dvwa/includes/config.php.

conf-sql

Por padrão, o nível de segurança do DVWA está configurado para “low” (baixo). Se você quiser alterar, basta clicar em “Security Level” no menu à esquerda e selecionar o nível desejado da caixinha de seleção à direita.

Conclusão

Se você conseguiu chegar até aqui, você já terá um ambiente DVWA pronto para ser estudado. No menu à esquerda você pode selecionar qual ataque quer executar clicando em algum dos links (“Brute force”, “File inclusion”, etc). Em cada um desses links, no rodapé você encontra referências a textos explicando o que são e como explorar tais falhas (a maioria também ensina a corrigir os problemas). O único porém é que estes links são todos em inglês. Mas em português você também consegue encontrar muito material de alta qualidade, basta procurar no Google.

Espero que com isso você aprenda a desenvolver aplicações web mais seguras ou, se não é desenvolvedor, que consiga testar e ensinar ao desenvolvedor do site da sua empresa (ou algum desenvolvedor amigo seu) a codificar de forma mais segura, contribuindo assim com uma web segura e com menos perigos para todos os usuários!

Fonte:PedroPereira

Best Metasploit Meterpreter Script

Getcountermeasure

Getcountermeasure is an automated script Disable security measures such as antivirus, firewall, and more.

countermesure Best Metasploit Meterpreter Script

getgui

getgui script is used to enable RDP on a target system.

getgui Best Metasploit Meterpreter Script

Telnet

gettelnet script is used to enable telnet on the victim.

telnet Best Metasploit Meterpreter Script

Winenum

Winenum script is used to dump tokens, hashes and more

winenum Best Metasploit Meterpreter Script

winenum+1 Best Metasploit Meterpreter Script

Hostedit

Hostedit Meterpreter script is used to edit host file of windows

hostedit Best Metasploit Meterpreter Script

Getlocalsubnet

getlocalsubnet script is used to get the local subnet mask of a victim

subnet Best Metasploit Meterpreter Script

Checkvm

Checkvm used to see if you exploited a virtual machine

checkvm Best Metasploit Meterpreter Script

Killav

Killav used to disable most antivirus programs.

iiav Best Metasploit Meterpreter Script

Scraper

Scraper is an automated script that gathers the victim machine environment information

scraper Best Metasploit Meterpreter Script

Screenspy

screenspy used to take screenshot f remote pc.

screenspy Best Metasploit Meterpreter Script

Keylogrecorder

keylogrecorder used to start keylogger in victim pc.

keylogrecorder Best Metasploit Meterpreter Script

Credcollect

credcollect used collect the hashes of victim users.

cred+collect Best Metasploit Meterpreter Script

Run get_application_list used to get list of installed applications
Run netenum Network Enumerator Meterpreter Script
Run metsvc used to make permanent backdoor

Fonte:HackingArticles

CAM Table Overflow – Exploitation

É muito provável que você já tenha lido em algum lugar ou mesmo ouvido alguém falar que o switch não permite que você sniffe o tráfego que não é direcionado à sua máquina por que ele apenas envia os pacotes para as partes interessadas. Ou seja, se o tráfego não era direcionado para você, ele nunca chegará na placa de rede da sua máquina. Embora em seu funcionamento padrão o este seja o caso, existem meios de se subverter esse sistema e fazer com que o tráfego seja enviado para todas as portas do switch. Efetivamente fazendo com que o switch se comporte como um hub.

Isso acontece quando um atacante começa a enviar milhares de endereços MAC inválidos para o switch armazenar em memória. Quando essa memória se esgota, o seu switch vai começar a enviar pacotes por todas as portas. Interessante, né?

Aqui você vai aprender como isso é possível, qual ferramenta se usa para executar o ataque e também como mitigar o ataque em switches Cisco.

 

Como funciona um switch

Quando o switch foi introduzido no mercado há anos atrás, ele causou uma pequena revolução nas redes da época. Antes do switch, você tinha (entre outros) o hub. Este equipamento atua apenas na camada 1 do modelo OSI, ou seja, ele atua apenas replicando o sinal elétrico que entra em uma porta para todas as outras portas. Assim, todos os equipamentos que estão ligados ao mesmo hub receberão os pacotes enviados por uma estação mesmo que eles não sejam o destino final. Isso fazia com que apenas uma transmissão pudesse ocorrer por vez e que qualquer um pudesse facilmente sniffartodo o tráfego da rede, bastando colocar a sua interface em modo promíscuo.

Com o switch, isso mudou drasticamente. Agora, você pode ter múltiplas transmissões simultaneas desde que estas não envolvam os mesmos hosts (no caso de envolver os mesmos hosts, os pacotes serão entregues de maneira alternada) e colisões não acontecem mais. Vamos imaginar que você tenha quatro hosts ligados ao mesmo switch, como na figura abaixo:

No cenário acima, o switch é capaz de trabalhar com transmissões simultaneas entre A e B e C e D. Isso aumenta muito o desempenho da rede, diminui a chance de colisões (que minam qualquer arquitetura de rede) e também economiza recursos já que nenhum pacote da transmissão entre A e B será enviado para C ou D. Trocando em miúdos:

  • Um frame chega em uma porta do switch
  • Se for um broadcast, ele será enviado para todas as portas do switch menos para a porta onde o frame foi recebido
  • Se o frame for destinado a um único host e não se sabe em qual porta este host está conectado (ou seja, este endereço MAC não está na CAM table), o frame é enviado para todas as portas menos para a porta onde ele foi recebido
  • Se o MAC estiver na CAM table e o host não estiver conectado na mesma porta onde recebemos o frame, o frame é enviado para a porta correta

Como você viu, a CAM table tem um papel importante no switching de pacotes. Mas o que é a CAM table?

O que é a CAM table?

O exemplo acima realmente não faz juz ao switch. Switches modernos são capazes de trabalhar com milhares de conexões simultaneas sem se perder. Isso acontece por que eles mantém um “mapeamento” em sua memória dizendo para ele em qual porta um host (ou hosts) está localizado. A esta tabela damos o nome de CAM (Content Addressable Memory) table, como dito anteriormente. Para popular a CAM table, o processo é o seguinte:

  • O switch recebe o frame enviado por um host
  • O endereço MAC de origem é lido
  • Verifica-se a CAM table procurando pelo endereço presente no frame em questão. Se este endereço não for encontrado, ele é adicionado à tabela.
  • O frame é encaminhado e o mesmo processo é feito para o próximo frame na fila.

Na CAM table então, há o mapeamento de endereço MAC e porta, por exemplo:

Porta1 F0-4D-A2-E4-59-5F
Porta2 AB-52-EF-C1-CF-32
Porta3 98-E1-CB-AD-33-AA,34-AA-BB-CC-DD-23

Vale notar também que, dependendo da configuração, uma porta do switch pode corresponder a vários MACs (por exemplo, quando se cascateia switches).

Bom, você já deve ter imaginado onde nós estamos chegando. A CAM table é armazenada em um recurso finito do switch: a memória RAM. E se nós enviarmos bilhões de endereços MACs inválidos para o switch? Ele vai começar a armazenar todos na CAM table até chegar a um ponto onde o espaço em memória será esgotado. Quando chegarmos a este ponto, o switch vai passar a agir exatamente como um hub: todos os pacotes que chegam serão enviados para todas as portas, permitindo que você sniffe todo o tráfego da rede.

Este ataque se chama CAM table overflow e pode ser executado utilizando uma ferramenta bem simples chamada Macof.

Macof: a ferramenta para executar o CAM table overflow

Macof é uma ferramenta integrante do pacote “dsniff”, disponível nos repositórios oficiais da maioria das distribuições Linux mais atuais. Ele é um port em C da ferramenta original (desenvolvida em Perl) por Ian Vitek. E tem um funcionamento simples: inunda a rede com endereços MAC aleatórios, fazendo com que switches configurados erroneamente passem a se comportar como um hub e minando a segurança de uma rede pois permite que um atacante consiga facilmente sniffar o tráfego.

O Macof é bem simples de usar e tem apenas algumas opções:

  • -i <interface>: Define qual será a interface por onde serão enviados os pacotes.
  • -s <endereço IP>: Define qual será o IP de origem do pacote.
  • -d <endereço IP>: Especifica o endereço IP de destino.
  • -e <endereço MAC>: Permite que você diga qual será o endereço MAC de destino no pacote a ser gerado.
  • -x <porta>: Define a porta TCP de origem.
  • -y <porta>: Define a porta TCP de destino.
  • -n <número>: Especifica quantos pacotes serão enviados.

Se você não quiser preencher alguns (ou mesmo nenhum) dos valores da lista acima, não tem problema: o Macof vai gerar valores aleatórios para você. Por exemplo, a maneira mais simples de se executar o Macof:

E pronto, a CAM table do switch já começou a ser inundada com endereços MAC aleatórios.

Uma vez que o limite de Tabela CAM tem sido alcançado, o comutador irá iniciar inundando os pacotes de todas as portas (semelhante ao comportamento de um hub). Para aproveitar isso, lançar ettercap usando o seguinte comando:
Quote

root@nullity:~/# ettercap -C

 Once in ettercap, do the following:
  • Options   => Promiscuous
  • Sniff      => Unified -> eth2 (or whatever your active interface is)
  • Start      => Start Sniffing
  • View      => Statistics

 

Etercap começa imediatamente a sniffing para o tráfego. Se desejar, os registros podem ser definidos e armazenados como especificado. Isto é ideal para inspeção posterior, e para inspeção de tráfego que ettercap não marcar como interessante.

Se um usuário se conecta a um site a partir de outro PC na rede, os dados são vomitou todas as portas, fazendo com que todo o tráfego não-SSL suscetível a ataques de reconhecimento:

Se algum tráfego interessante ou sinalizada é identificado por ettercap, vai exibi-lo no “User Messages”  na parte inferior da tela:

Pwned!

Fonte: Link1 , Link2

Script para Checar lista de dominios para ver se estão respondendo

Suponhamos que você tenha uma lista list.txt. com 800k de domínios a serem testados, para ver se respondem.

Para isso utilize o script abaixo:

For linux:

#!/bin/bash
List=list1.txt
echo "Data e Horario:`date`" >> /tmp/arquivo`date +%d`
cat $List | while read ip
do
 ping -c3 $ip > /dev/null
 if [ $? = 0 ]; then
  echo "pingou $ip" >>  /tmp/arquivo_`date +%d`
  else
  echo "não pingou $ip" >> /tmp/arquivo_`date +%d`
 fi
done
__________________
Se quiser algo mais fácil, pode-se também usar o nmap:
nmap -sP -iL lista.txt
Rode o comando no Zenmap, pois fica mais fácil de visualizar e de gerar os reports!
Valeu galera!

Regras de segurança(contra diversos ataques) para IPTABLES

# Contra Sys-flood

iptables –A FORWARD –p tcp –m limit 1/s –j ACCEPT

# Contra ping da morte

Iptables –A FORWARD –p icmp –icmp-type echo-request –m limit –limit 1/s –j ACCEPT

# Contra o nmap

Iptables –A FORWARD –p tcp –tcp-flags SYN,ACK,FIN,RST RST –m limit –limit 1/s –j ACCEPT

# Bloquiando trecertroute

Iptables –A INPUT –p udp –s 0/0 –i eth1 –dport 33435:33525 –j DROP

#Proteçoes contra ataques

iptables –A INPUT –m state –state INVALID –j DROP

#Bloquiando um maquina pelo endereco MAC

Iptables –A INPUT –m –mac-source xx:xx:xx:xx:xx:xx -j DROP

#Proteçao contra ip spoofing

Iptables –A INPUT –s 172.16.0.0/16 –i ext_face –j DROP

Iptables –A INPUT –s 192.168.0.0/24 –i ext_face –j DROP

Iptables –A INPUT –s 192.168.0.0/24 -i ext-face -j DROP

<ext_face sao as interfaces da internet como ppp e ethX >

#Proteçao contra syn-floods

iptables –A FORWARD –p tcp –syn –m limit –limit 1/s –j ACCEPT

#Proteçao contra portscan ocultos

Iptables –A FORWARD –p tcp –tcp-flags SYN,ACK,FIN,RST RST –m limit –limit 1/s –j ACCEPT

#Bloquiando pacetes fragmentados

Iptables –A INPUT –I INTEXT –m unclean –j log_unclean

Iptables –A INPUT –f –I INTEXT –j log_fragment

<INTEXT = interface da internet >

#Anulando as respostas do icmp 8 (echo reply)

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Java 7 Update 10 0-Day Vulnerability Exploit Demo (CVE-2013-0422)

Todo um estardalhaço foi feito graças a descoberta de sérias vulnerabilidades contra o JAVA nessa semana. Também teve o problema quanto ao Ruby, mas isso era de se esperar e vale um outro post.

Muita gente correu para remover o JAVA de seus computadores, mas esquecendo que boa parte das soluções de internet banking em nosso país são baseados nele.

Well, o vídeo abaixo demonstra uma das última, se não for a última vulnerabilidade JAVA sendo explorada:

Já estes links apontam para o download do exploit que explora estas vulnerabilidades:
Exploits:
http://pastebin.com/raw.php?i=cUG2ayjh
http://www.exploit-db.com/exploits/24045/ <- Para metasploit

Vale lembrar que não há, até o momento, correção para este problema.

Fonte:CorujadeTI