Força Bruta nos hashes do AD

Olá! Pessoal, uma dica bacana que eu trago, apesar de utilizar uma técnica antiga mas que vejo poucas pessoas fazendo proativamente, que é a de força bruta em hashes do AD.

Você sabe se os funcionários estão realmente criando senhas boas? Como você mede isso? Não custa dizer, senha por si só já era a muito tempo, você sempre precisa combinar isso com um segundo fator. Mas sabemos que nas empresas não é 100% das coisas que costumam terem a possibilidade de exigir esse segundo fator e é ai que mora o perigo! Basta descobrir 1 senha e uma porta onde dê pra entrar somente com ela e pronto!

A sugestão que eu dou é que seja feito ao menos 1 vez no ano testes de força bruta nos hashes do AD para que você veja o quanto de conscientização você precisa trabalhar na empresa ou até mudar politicas. Eu desconheço um benchmarking de porcentagem de quebra de senha, mas pela minha experiência de anos fazendo isso eu diria para trabalhar com os seguinte valores:

  • Entre 0 e 8% – Está num nível de maturidade otimo
  • Entre 8 e 20% – Está bom, mas precisa trablhar um pouco ainda na conscientização
  • Entre 20% e 40% – Precisa trabalhar forte na conscientização, com campanhas mais pesadas. É hora de começar a ligar o radar!
  • Acima de 40% – Significa que alguma coisa bem errada está acontecendo, hora de ligar o alerto vermelho. Eu diaria que você precisa rever primeiro toda a sua politica de senha. Aumentar a quantidade de caracteres minimos exigidos, aumentar a complexidade de senha como um todo, e além disso fazer campanhas pesadas de conscietização.

Pegando os hashes

Para pegar os hashes no AD, existem diversas formas e ferramentas. Porém aqui estou no olhar de que é um teste acordado, onde alguem que tenha acesso ao AD irá extrair esses hashes. Para isso a forma mais simples na minha opnião é usando ntdsutil. Caso queira saber mais sobre outras ferramentas segue aqui um otimo material de referência:

Para executar o ntdsutil, basta alguem com privilégio de admin no AD rodar no CMD com privilegio elevado os seguintes comandos:

ntdsutil
activate instance ntds
ifm
create full C:\ntdsutil
quit
quit

Após executar o comando, serão geradas 2 pastas:

Active Directory e registry

Após feito o dump deverá transformar os arquivos no formato para a força bruta.

Para isso usaremos uma outra ferramenta, o secretsdump. O mesmo pode ser baixado clicando aqui:

https://github.com/SecureAuthCorp/impacket

Após instalado, segue a linha de comando:

secretsdump.py -system ARQUIVO_SYSTEM -ntds ARQUIVO_ntds.dit LOCAL

O arquivo que for gerado já está no formato correto para a tentativa de quebra.

Força Bruta

Para o ataque de força bruta efetivamente falando, a primeira coisa é decidir que tipo de ataque você quer fazer, se um ataque de dicionário ou de rainbow table.

Não vou me aprofundar aqui na explicação, mas basicamente o Rainbow Tables é uma tabela de hashes, ou seja, será feito um teste só de “cara crachá”, um teste de comparação. Já no ataque de dicionário você vai fazer processar o calculo de trasnformar cada palavra/senha que está no seu dicionário no formato de hash que está tentando quebrar e comparar.

A vantagem do rainbow table é a velocidade, que é infinitamente mais rápido. Em contrapartida você vai precisar de muito mais espaço em disco pois você já vai ter que gerar sua rainbow table com as regras aplicadas. Iremos falar logo a frente sobre regras.

O dicionário é mais lento mas tem a vantagem de ocupar menos espaço e de ser maliavél, você aplica as regras que quiser no tempo que desejar com mais facilidade. Para os meus testes eu costumo usar mais ataque de dicionario e é baseado nele que vou continuar minha explicação.

Após escolhido a técnica, você deve escolher a ferramenta. Existem algumas, hashcat, john, hydra. Eu considero o hashcat como a melhor ferramenta disparado. Não vou me alongar aqui nos motivos, apenas acreditem em mim 🙂 rsrsrs !

Proximo passo é o hardware! Sim caro leitor, tentar rodar um teste de força bruta num processador Celeron da vida você vai sofrer!

O ideal é que você tenha um equipamento com uma placa gráfica, assim você pode inclusive somente usar o poder de processamento da sua placa de vídeo e seu computador fica com o processador intacto. Você também pode optar por pegar uma super máquina em cloud, numa AWS da vida e afins, usar só por tempo determinado dessa atividade, as vezes o custo compensa.

Eu no caso costumo fazer os testes em um computador da minha atual empresa que possuia seguinte configuração:

NVIDIA Quadro M2200 – 4GB GDDR5

Windows  10

Desempenho: 8256.5 Milhões de Hashes por segundo

Uma dica, o hashcat é todo por interface de linha de comando. Mas você pode baixar o hashkiller, uma ferramenta que vai te prover uma interface gráfica para o seu hashcat e facilitar muito a sua vida.

https://hashkiller.io/download

Você já tem quase tudo que precisa. Agora falta o mais importante: O Dicionário!. O seu sucesso vai depender praticamente disso, de ter um bom dicionário!

Aonde eu consigo bons dicionarios? Eu prefiro dizer que o melhor dicionário é aquele que você mesmo cria! Precisa dedicar tempo, paciência e criativade. Em linhas gerias dicas que eu dou: busque por dicinário aurelio, nomes de time de futebol, girias, palavrões, nomes, sobrenomes, usar os proprios logins e nomes dos proprios funcionários que constarem no proprio dump do AD, nome de filme, nome de personagem, desenho, frases de religião, nome de deuses, nomes de anjos, cidades, paises, comidas,marcas, cor, animais, nome de sistemas da sa empresa, palavras usuais da empresa, nome da empresa e de suas filiais/join ventures e por ai vai. Coloque tudo em um TXT, tudo em caixa baixa de preferência. Sanitize caracteres como Ç ou assentuações. Sanitize também as linhas duplicadas. Complemente seu dicionário com dicionários de internet. Um bem famoso é o rockyou, que já vem no Kali.

DICA: busque por wordlist no github, e você vai achar várias! Pode buscar por wordlist PT-BR que vai achar bastante em português também.

Depois de montado o seu dicionário basta fazer os testes combinando o seu dicionário com as rules do hashcat, além disso utilizar a técnica de apendar arquivos na frente e atrás funcionam muito bem, por exemplo, você pode criar um segundo arquivo TXT com as palavras: 123, 321, @123, @321 .. Aqui sua imaginação é quem manda. E mandar combinar o dicionario que você montou com esse segundo TXT.

Você pode encontrar boas rules no github também. Eu já acho as que vem no hashcat muito boas.

Eu considero pela minha experiência que um bom dicionário é aquele que é rico de palavras da cultura do pais do usuário que você está quebrando a senha + a maior quantidade de palavras possíveis que possam ser usuais + boas regras e boas combinações + um certo entedimento de como as pessoas pensam, como geralmente as pessoas criaram as suas senhas e isso só a experiência ao longo do tempo irá lhe responder, a combinação de todos esses fatores lhe trará sucesso na sua quebra de senhas.

Analisando os resultados

Sugiro que na etapa anterior você anote o tempo de execução de cada tipo de teste que você fizer para que você gere uma métrica do tipo: Em X horas foi possivel quebrar Y senhas.

Com as senhas quebradas, o proximo ponto é sanitizar a sua base. Verificar dos hashes quebrados, quais usuarios são contas habilitadas e quais estão desabilitadas. Quebrar senha de usuario desabilitado não é muito útil, e portanto deveria ser expurgado da sua contabilização. Após sanitizar sua lista, ai sim você poderá dar inicio a sua analise estatistica.

Com as senhas quebradas em mãos, coloque todas as senhas em um arquivo txt. Uma ferramenta excelente para fazer analise estatistica das senhas é o PIPAL:

https://github.com/digininja/pipal

Se algum leitor conhecer alguma parecida, por favor inclusive peço me indicar, mas essa é a melhor que conheço. Ela vai gerar dados bem riscos, como top 10 senhas entre outros.

Por fim, gere uma apresentação com os gráficos e apresente a quem seja de interesse, dependendo da % de senhas quebradas, tome as medidas de proteção que melhores sem encaixarem na sua estratégia. Ao se adotar isso como um processo continuo, você poderá também gerar estatisticas de reincidências, que é o usuário que teve a senha quebrada por 2 anos consecutivos, e esse funcionário você pode trabalhar com uma conscientização mais especifica.

Espero que tenham gostado das dicas, sei que não é nada muito novo, mas apesar disso eu realmente não vejo as empresas praticando esse tipo de teste com uma frequência estabelecida e gerando insumos que gerem um valor para o aumento da sua maturidade de segurança. Fica a dica!

Passo a passo de como combater Fake News

Combater Fake News: Passo a passo para identificar um site de notícias verdadeiras

Com o crescente uso da internet pelas pessoas, precisamos ficar atentos aos conteúdos que encontramos no mundo digital, principalmente sobre notícias. Além disso, é de suma importância estarmos atentos para combater Fake News.
Em anos de eleições, ou até mesmo quando alguma pessoa começa a ganhar notoriedade na sociedade, é comum vermos um número gigantesco de informações sobre elas serem compartilhadas.
No entanto, muitas dessas notícias acabam não tendo um viés positivo. Ou seja, não são verdadeiras.
Hoje, separamos algumas dicas para que você possa identificar se um site é seguro para você acompanhar suas notícias e informações.

Boa leitura!

O que são e como combater Fake News?


Antes de tudo, precisamos entender o que significa o termo Fake News. Por mais que seja um termo que ganhou muito mais relevância nos últimos cinco ou 10 anos, não se trata de uma novidade ou exclusividade dos meios digitais.
As Fake News existem desde que a humanidade começou a se comunicar. E, se formos traduzir essas duas palavras para o português, teremos como resultado “Notícias Falsas”.

Além disso, elas são informações, ou melhor, desinformações criadas para ludibriar o leitor, ou até mesmo produzir algum conteúdo para atingir a imagem de uma pessoa.
No entanto, o termo que abrange as ditas notícias falsas é mais amplo que somente a publicação de informações sem um cunho verdadeiro.
Muitas vezes, é comum vermos pessoas compartilhando notícias de três, quatro ou até mesmo cinco anos atrás como se fosse algo novo. Isso também é uma forma de enganar o leitor, pois algumas pessoas não se prendem a data de publicação e acabam achando que é algo novo. Um local propício para a propagação dessas notícias são as Redes Sociais. Basta um clique em um link enviado por WhatsApp, ou visto do Facebook e Twitter que elas já começam a se espalhar.
Precisamos ficar muito atentos a que tipo de informações estamos consumindo, evitar e combater Fake News é um dever de todos, e não somente dos jornalistas que trabalham com as notícias.

Como saber que um site é confiável?


Pois bem, se você acessou esse texto e chegou até aqui, sua principal curiosidade é saber como confiar em um site e saber que ele é seguro.
Por mais que exista na internet uma infinidade de materiais explicando sobre o termo das notícias falsas e também falando como proteger seu computador e smartphone em navegações, uma atualização é sempre boa.
Vamos a um breve passo a passo de como identificar, ou melhor, combater Fake News.

Passo 1: Verifique o domínio e extensão do site


Em algumas ocasiões, pessoas mal intencionadas acabam adquirindo um domínio parecido com o dos principais veículos de notícias. Isso é feito para enganar o seu eventual leitor.
Todavia, precisamos ficar bem atentos às URLs que acessamos. Basta uma letrinha fora do local para identificarmos um site sem compromisso com a verdade.
Um bom exemplo é o G1, se em algum momento você se deparar com um site escrito 1G, com as mesmas cores e padrão do veículo digital de notícias, tome cuidado, pois pode ser uma cilada.
No entanto, existe uma outra dica dentro da verificação da extensão que pode ajudar a combater Fake News.

Caso a notícia que você esteja lendo tenha um cunho mais político, ou seja, saia direto de um órgão governamental, basta observar se ele tem a extensão .gov no final. Se for educacional, o .edu pode ser um importante aliado para saber sua veracidade.

Passo 2: Pesquise sobre o site e a notícia


Seja como for, pesquisa sobre o site em que você está acessando notícias. Uma dica muito valiosa é saber se ele tem algum vínculo com veículos de notícias conhecidos.
Desconfie de sites que você nunca viu, ou que tenham uma linha editorial muito pesada. Receber links em grupos de Redes Sociais, ou até mesmo de algum parente desinformado pode ser uma grande cilada.
Combater Fake News deve ser uma luta de todos. Além de causar a desinformação, muitos sites são criados para prejudicar a imagem de alguma pessoa.
Ainda mais, cheque se aquilo que você recebeu é verdade. Coloque os principais tópicos da notícia no Google e veja se grandes veículos também estão abordando o tema.
Bem como, tome cuidado com links encurtados. Eles podem ser um caminho sem volta para uma cilada na internet. Isso porque, além de estar consumindo um conteúdo falso, pode causar danos ao seu computador e smartphone.
Ainda assim, é muito importante também analisar o conteúdo, a ortografia e a maneira como a notícia é passada. Tome muito cuidado com matérias chamativas, com muitos pontos de exclamação ou caixa alta no texto.

Passo 3: Pesquise sobre o autor


Toda notícia ou reportagem deve ser assinada, ou seja, conter o nome que a produziu. Pesquise sobre essa pessoa, busque saber quem ela é. A grande maioria dos jornalistas possui conta em Redes Sociais, procure sobre ele nelas, conheça-o, saiba sobre o que ele fala e como ele se comunica com as pessoas.
Por exemplo, pegue o nome do autor, jogue no Google e pesquise sobre o que ele faz. Busque informações que sejam relevantes sobre ele, e se aquele conteúdo pode ser de sua autoria.
Todavia, tome cuidado com os “autores fakes”. Em alguns sites, pessoas mal intencionadas podem pegar o nome de algum jornalista famoso e colocar como se fosse tele o texto.
Pesquise se ele faz parte daquele site.

Passo 4: Cuidado com sua curiosidade


Eu entendo, muitas vezes nos deparamos com um link bastante atrativo e chamativo em nossas redes sociais ou grupos de amigos. O clique acontece quase que de uma forma involuntária.
No entanto, precisamos ter muito cuidado com a nossa curiosidade. Em algumas ocasiões, é comum que as notícias falsas circulem e sejam feitas apenas para atrair as pessoas para um site que contenha vírus ou que possa roubar seus dados.
Sendo assim, combater Fake News é um trabalho delicado demais. Porém, a curiosidade deve dar lugar à atenção.
Analisar cada detalhe do post antes de clicar nele é de suma importância para não cair em uma armadilha virtual.
Em outras palavras, voltamos aos tópicos anteriores, pesquise sobre quem escreveu e sobre o site, além de analisar se outros sites já estão falando sobre este assunto.

Passo 5: Encontre o Certificado de Segurança


O Certificado de Segurança, ou simplesmente SSL, tem como finalidade proteger a integridade do site e manter todos os dados que circulam por ele a salvo.
Esse certificado trabalha por meio de códigos criptografados, e eles são capazes de identificar a origem dos dados.
No entanto, muitas pessoas têm em mente que o SSL é importante apenas para sites de vendas de produtos. Porém, todos os outros conteúdos hospedados na web necessitam dele.
Afinal, muitas vezes estamos conectados com nossos e-mails ou outras Redes Sociais, e esses dados podem ser coletados.
Além de tudo isso, o certificado de segurança é importante para os rankings de busca no Google.
E sabe por que isso é importante para combater Fake News?
Caso você coloque o assunto da notícia nos buscadores e não encontre o site em questão, certamente ele pode ser falso.
Por exemplo, se o site que você entrou tem o cadeado ao lado de sua URL, ele é seguro. Ou ainda, você pode utilizar plataformas de verificação para buscar mais informações.

E por fim…


Primeiramente, criar um passo a passo de como combater Fake News é muito importante. No
entanto, é um trabalho maior do que apenas verificar, é uma ação completa.
Buscar saber mais sobre os sites que estamos acessando, pesquisar sobre o autor e sobre a relevância dele no meio. Além disso, analisar o conteúdo e também se ele está com a ortografia correta.
Ainda mais, ver se o site possui certificado de segurança, ou SSL.
Tudo isso faz parte de uma rotina que deve ser criada para evitar a propagação das notícias falsas ou até mesmo de infectar seu computador ou smartphone com vírus.

Top tecnologias estratégicas para 2021 segundo o Gartner

O Gartner lança anulamente um relatório com as principais tendências de tecnologia estratégica, e o report deste ano destacam as tendências que irão gerar oportunidades e interrupções significativas nos próximos cinco a 10 anos. Selecionadas por seu potencial transformador, as tendências deste ano se enquadram em três temas: Centricidade nas pessoas, independência de localização e entrega resiliente. Os líderes de TI devem decidir que combinação dessas tendências gerará mais inovação e estratégia para sua empresa.

Centricidade nas pessoas: Apesar da pandemia ter mudado a forma como
muitas pessoas trabalham e interagem com organizações, as pessoas
ainda estão no centro de todos os negócios e precisam de
processos digitalizados para operar no ambiente de hoje.

Independência de localização: O COVID-19 mudou para onde
funcionários, clientes, fornecedores e organizações
estejam fisicamente. Independência de localização
requer uma mudança de tecnologia para suportar esta nova versão
de negócios.

Entrega resiliente: seja uma pandemia ou recessão,
a volatilidade existe no mundo.


CENTRICIDADE NAS PESSOAS

Internet of Behaviors (IoB): Aqui o Gartner descreve esse temos como a coleta de dados pessoais para serem processados e utilizados de volta para inflenciar no seu comportamento. Aqui entra uma questão social, ético e de priviacidade muito grande , mas que vem de forma crescente num mundo onde Big Data está acelerado.

Experiência total: Aqui é a junção da multiexperiência (MX), experiência do cliente (CX), experiência do funcionário (EX) e experiência do usuário (UX), e os vincula para criar uma melhor experiência geral. Muito na linha de cadê vez mais agregar vários dados e extrair informações com mais potencialidade

Melhorar a privacidade: Aqui o Gartner destaca 3 subtópicos: Criar um ambiente confiável, incluindo os terceiros, processamento e análise de forma descentralizada e por último a recuperação de informação de forma privada utilizando a transformação de dados e algoritmos antes do processamento ou análise da informação. Especilamente no Brasil, é o ano da LGPD e e esse tema de privacidade virá cadê vez mais forte.


INDEPENDÊNCIA DE LOCALIDADE

Cloud distribuida: Aqui o Gartner foca na questão da nuvem publica, que pode ajudar inclusive na questão de privacidade, já que seus dados podem estar armazenados em qualquer lugar do mundo de sua escolha, facilitando as leis de privacidade. Além disso ele destaca que a utilização das nuvens publicas ajudaram as empresas a amnterem suas operações com menor de depência de uma localidade física específica.

Operar de qualquer lugar: O modelo deve oferecer experiências únicas de valor agregado. Forner uma experiência digital contínua e escalável requer mudanças na infraestrutura de tecnologia, práticas de gestão,
políticas de segurança e governança e funcionários e modelos de engajamento do cliente.

Cybersecurity mesh: A malha de cibersegurança é uma arquitetura distribuída abordagem de segurança cibernética escalável, flexível e confiável ao controle. Aqui eu destacaria o poder de elasticidade/escalação de operação de segurança, mediante as lições aprendidas nos modelos impostos pela pandemia de 2020.


ENTREGA RESILIENTE

Combinação de negócios inteligentes: Muitos processos de negócios eram muito frágeis para rapidamente
se adaptar e eles simplesmente quebraram durante a pandemia.
Durante o processo de reconstrução, os líderes devem projetar uma arquitetura que:
• Permite um melhor acesso às informações
• Pode aumentar essas informações com novos insights
• É combinável, modular e pode mudar e responder mais rapidamente conforme as decisões são tomadas

Engenharia de IA: Os projetos de IA (Inteligência Artificial) muitas vezes falham devido a problemas de manutenção, escalabilidade e governança. No entanto, uma robusta engenharia de IA e estratégia irá facilitar o desempenho, escalabilidade, interpretabilidade e confiabilidade dos modelos de IA ao mesmo tempo em que oferece o valor total de Investimentos em IA.

Hyperautomação: é um processo no qual as empresas automatizam os processos de negócios e TI o quanto for possível, usando ferramentas como IA, aprendizado de máquina, software orientado a eventos, processo robótico, automação e outros tipos de ferramentas de automação. A hiperautomação é irreversível e
inevitável. Tudo que pode e deve ser automatizado será automatizado.



MINHAS CONSIDERAÇÕES

Os itens que eu gostaria de destacar como apostas para esse ano de 2021 é a qestão da privicaidade onde leis de proteção de dados cada vêz mais operantes e em contrapartida a aposta na Internet do comportameto (IoB) onde cada vez mais nossos dados pessoais serão “vendidos” para anlise de empresas e governos.

Com relação a estratégia dos gestores de TI para esse ano, eu aposto fortemente na questão da hiperautomatização, onde deve-se sim acelar e apostar mais fichas na automatização das mais diversas tarfas que sejam possíveis. Por fim com a pandêmia acho que ficou claro que o modelo de trabalho remoto ou semipresencial veio para ficar para a maioria das empresas e nesse ano de 2021 as empresas precisam melhorar suas tecnolgias para oferecer a melhor forma e experiência e trabalho assim como reduzir seus custos operacionais nesse tipo de modelo.

Quem quiser let o relatório completo do Gartner, clique abaixo para download.

Fonte: Gartner

Detalhando as suites de cifras SSL/TLS

Olá galera, resolvi trazer um post bem completo que pode ajudar bastante a galera que se confundi com o emaranhado de sopa de letrinhas das cifras SSL/TLS e também ter um material bem completo sobre o tema.

INTRODUÇÃO

Primeiramente eu ínicio esse post dizendo que vejo muita gente, até mesmo profissionais de segurança, que confundem protocolo SSL com certificado SSL. São coisas destintas! Umas coisa é o certificado SSL, que é o famoso HTTPS que o site utiliza. Esse certificado naturalmente possui uma chave de assinatura (normalmente sha256) e uma chave publica (normalmente RSA 2048).

Aqui o foco é assunto é protocolo, que é como sua aplicação se comunica com o servidor.

TEORIA

Existem basicamente 2 tipos de protocolos utilizados, um é o SSL e o outro é o TLS.

SSL está depreciado, seja ele em qualquer versão (a ultima versão é a SSL 3). Inclusive ele aparece a algum tempo em ferramentas de scan, como o Nessus, como vulnerabilidade alta.

O protocolo SSL/TLS utilizam um pacote de criptografia. Este pacote é um conjunto de algoritmos de criptografia, cada um com uma função específica, e que juntos permitem comunicações criptografadas entre um cliente e um servidor. E como essa comunicação ocorre?

  1. O servidor tem um conjunto de criptografia configurados que ele aceita.
  2. O cliente envia ao servidor as versões de TLS / SSL, conjuntos de criptografia e métodos de compactação que ele suporta, em ordem de preferência (também conhecido como ClientHello ).
  3. O servidor escolhe entre eles o pacote mais favorável para começar a criptografar os dados (também conhecido como ServerHello ).
  4. O servidor envia seu certificado.
  5. Com a verificação do certificado (e, portanto, da identidade do servidor), uma chave secreta denominada Master Secret é negociada , levando em consideração o conjunto de cifras escolhido.
  6. O cliente envia uma mensagem criptografada ao servidor.
  7. O servidor verifica se o MAC (Message Authentication Code , usado para autenticação) está correto e se a mensagem pode ser descriptografada corretamente. 
  8. O servidor responde à mensagem, que também é verificada pelo cliente.

FERRAMENTA

Bom, já aprendemos de forma sucinta como é feito a comunicação entre cliente/servidor. E como eu verifico que cifras um servidor está aceitando negociar?

Uma das ferramentas que eu mais gosto é o SSLCAN, que vem por padrão no Kali Linux. Se for um site externo e você não for um profissional com tanto conhecimento ou acesso a um kali ou linux qualquer, pode utilizar uma ferramenta totalmente online, chamada SSL LABS.

ENTENDENDO RESULTADO DO SSLSCAN (PACOTE DE CRIPTOGRAFIA)

Ao executar o sslscan (Ex: sslscan target -p 443) o resultado visto é algo parecido com isso:

Vamos entender agora o que é cada pedaço da suite de cifras:

  • Protocolo . Indica o tipo de protocolo a utilizar, como já comentei pode ser o SSL (já obsoleto) ou TLS, com as respectivas versões.
  • Algoritmo de troca de chave (Key Exchange) . Algoritmo a ser usado para compartilhar as chaves simétricas com as quais as comunicações serão criptografadas.
  • Assinatura digital . Verifica as identidades do cliente e do servidor durante a sessão. Neste ponto, deve ser mencionado que o algoritmo RSA pode funcionar como um algoritmo de troca de chave e uma assinatura digital.
  • Algoritmo de criptografia e o comprimento da chave . Algoritmos simétricos usados ​​para criptografar a comunicação (com o comprimento correspondente de cada algoritmo).
  • Modo de criptografia . Estas são cifras de bloco. Seu uso depende do algoritmo de criptografia usado anteriormente.
  • Hash . Algoritmo de criptografia irreversível que verifica a integridade das mensagens.
  • Tamanho da curva elíptica . Esta opção não é obrigatória e depende do algoritmo de troca de chaves previamente escolhido. No exemplo acima eu coloquei 3 pontinhos pois essa cifra que escolhi de exemplo não tinha.

Agora segue uma tabela com os tipos possíveis para cada bloco desse que expliquei, pintei em amarelo o que está depreciado:

EXPLORAÇÕES – RISCO NA PRÁTICA

Abaixo vou elencar falhas divulgas que podem reforçar os problemas de se utilizar qualquer elemento desses que estão depreciados:

BEAST (Exploração do navegador contra SSL / TLS) – CVE-2011-3389

  • Descrição:
    • Permite que ataques MiTM obtenham informações de uma sessão usando SSL / TLS1.0.
    • Esta vulnerabilidade é muito complexa de explorar, pois requer força bruta para obter informações úteis.
    • É causado pelos vetores de inicialização TLS1.0 nas cifras CBC e RC4.
  • Recomendação: desative SSLv3, TLS1.0 e TLS1.1 no servidor.

CRIME (vazamento de informações de taxa de compressão facilitado) – CVE-2012-4929

  • Descrição:
    • É baseado no sequestro de sessões nos protocolos HTTPS e SPDY através do roubo de cookies de sessão, explorando a compressão HTTP com força bruta. Esta exploração é possível porque SSL / TLS e SPDY usam um algoritmo de compressão denominado DEFLATE, que elimina strings duplicadas durante a conexão entre o cliente e o servidor.
    • Apesar disso, a compactação TLS está atualmente desativada nos navegadores Chrome, Mozilla, Opera Safari e Internet Explorer, portanto, desativá-la no servidor ajudaria a proteger os usuários que usam navegadores desatualizados.
  • Recomendação: desative a compactação em TLS e HTTP no servidor.

BREACH (reconhecimento de navegador e exfiltração via compressão adaptativa de hipertexto) – CVE-2013-3587

  • Descrição:
    • É uma variante do ataque CRIME, que difere deste porque o BREACH se concentra no ataque a respostas HTTP, que usam compactação no nível HTTP (em vez de no nível TLS, como é o caso do CRIME). , que por sua vez é mais comum.
  • Link de referência de vulnerabilidade: http://breachattack.com/
  • Recomendação: desative a compactação em TLS e HTTP no servidor.

FREAK (Factoring RSA Export Keys) – CVE-2015-0204

  • Descrição:
    • É especialmente focado em servidores que aceitam RSA_EXPORT em seus conjuntos de criptografia.
    • Consiste em interceptar as comunicações HTTPS entre o cliente e o servidor e forçar o servidor a usar criptografia obsoleta ou vulnerável (ou seja, fazer downgrade) para quebrar as chaves.

Heartbleed – CVE-2014-0160

  • Descrição:
    • Permite que um atacante leia a memória de um cliente ou servidor, podendo obter as chaves privadas de um servidor SSL e comprometendo a integridade do servidor e dos usuários que se conectam a ele, além de sua confidencialidade.

Bar Mitzvah – CVE-2015-2808

  • Descrição:
    • Ele explora a geração pseudo-aleatória de chaves que o algoritmo RC4 usa e, com ela, consegue obter os primeiros 100 bytes de uma conexão TLS / SSL. 
  • Recomendação: Desative o uso do RC4.

LOGJAM – CVE-2015-4000

  • Descrição:
    • Possui uma lógica semelhante à vulnerabilidade FREAK já que ambos buscam downgrade do servidor, mas com a diferença que neste caso viola aqueles servidores que suportam DHE_EXPORT (devido a uma falha no protocolo TLS) obrigando-os a utilizar um grau menor de exportação. em conexões de 512 bits, que podem ser descriptografadas com relativa facilidade. 
  • Link de referência de vulnerabilidade: https://weakdh.org/
  • Recomendação: desative DHE_EXPORT e implemente Diffie-Hellman 2048 bits.


Lucky13 – CVE-2013-0169

  • Descrição:
    • Este ataque é mais teórico devido às condições que devem ser estabelecidas na configuração do servidor e ao grande número de requisições que devem ser feitas, explorando o uso de CBC (Cipher-Block-Chainning) e o cálculo de MAC.
  • Recomendação: Desative o uso de CBC.

POODLE – CVE-2014-3566

  • Descrição:
    • Parte disso, quando uma tentativa de conexão segura falha, ele tenta fazer a conexão novamente, mas com um protocolo de comunicação mais antigo. Dessa forma, um invasor pode causar intencionalmente erros de conexão em protocolos seguros como TLS 1.2, TLS1.1 e TLS1.0 e, assim, forçar o uso de SSL 3.0 para explorar a vulnerabilidade.
  • Recomendação: desative SSLv3, TLS1.0 e TLS1.1 no servidor.

SWEET32 – CVE-2016-2183

  • Descrição:
    • Isso tornaria mais fácil para um invasor remoto obter informações confidenciais devido a uma falha de criptografia DES / 3DES.
    • Um invasor pode realizar ataques MiTM capturando grandes quantidades de tráfego criptografado entre o servidor SSL / TLS e o cliente e recuperando os dados em texto não criptografado. 
  • Link de referência de vulnerabilidade: https://sweet32.info/
  • Recomendação: desative SSLv3, TLS1.0 e TLS1.1 no servidor.

RACCOON – CVE-2020-1968

  • Descrição:
    • Ele faz uso da troca de chaves Diffie-Hellman durante o handshake em TLS1.2 (e versões anteriores), para que ele descriptografe a conexão entre um cliente e o servidor.
    • A vulnerabilidade é encontrada na chave Premaster Secret usada na geração das chaves de criptografia na comunicação, que é usada como uma variável de entrada no KDF (Key Derivation Function). O KDF é baseado em hashes com diferentes perfis de tempo, de forma que essas medidas de tempo podem ajudar um invasor a gerar novas chaves secretas pré-mestre, encaminhando essa chave para o servidor para personificar um cliente em uma nova conexão.
    • Esse ataque é complexo de explorar, pois um grande número de solicitações deve ser feito para construir uma nova chave e, por sua vez, depende da configuração do comportamento de temporização do servidor .
  • Link de referência de vulnerabilidade: https://raccoon-attack.com/
  • Recomendação: Desative o uso de Diffie-Hellman para troca de chave (troca de chave DH) em TLS1.2 e versões anteriores.

Bom, acredito que aqui tenha um material bem completo. Gostaria de citar aqui o pessoal do Flu Project que me inspirou a construir este material, baseado em um post deles, 90% do mérito é deles 🙂

Red Team toolkit

Tem alguns repositorios bacanas no github que tem diversas ferramentas legais para cada etapa. Bom para quando você quer fazer algum ataque especifico mas não sabe muito bem o que utilizar.

https://github.com/infosecn1nja/Red-Teaming-Toolkit

https://github.com/shr3ddersec/Shr3dKit

https://github.com/bigb0sss/RedTeam

Mapa mental para Pentest em Active Directory

Achei um mapa mental bem bacana que o o Vinicius Vieira postou no seu twitter.

O mapa começa dede de um ataque onde você não tem nenhuma credencial até Persistência e o bacana que ele dá vários caminhos, para quem não tem muita experiência com teste de infra ou até pros mais experiências lembrarem de alternativas de forma rápida, é um excelente guia.

A imagem também pode ser vista clicando AQUI

Matriz para escolha de C2 (Command and Control)

Me deparei com esse site vendo o Arsenal da Black Hat desse ano de 2020.

Comando e controle é uma das táticas mais importantes na matriz MITER ATT & CK, pois permite que o atacante interaja com o sistema alvo e realize seus objetivos.

O objetivo deste sistema que vou lhes apresentar é apontar a melhor estrutura C2 para suas necessidades com base no plano de emulação do adversário e no ambiente de destino.

A matriz C2 atualmente tem 35 estruturas de comando e controle documentadas em uma planilha do Google, disponíveis em um site da Web e tambem no formato de questionário. A Matriz C2 foi criada para agregar todos os frameworks de Comando e Controle disponíveis publicamente (open-source e comercial) em um único lugar.

Dê uma olhada na matriz ou use o questionário para determinar qual atende às suas necessidades.

Sem mais delongas, segue o site para acesso ao sistema:

https://thec2matrix.com

Se quiser ter acesso a planilha que originou o sistema, clique aqui

Gartner: as 9 principais tendências de segurança e risco para 2020

A Gartner publicou recentemente um estudo sobre as 9 principais tendências para esse ano. Eles destacaram bastante a parte da pandemia, e comentarma sobre mudanças resultantes no mundo dos negócios que aceleraram a digitalização dos processos de negócios, a mobilidade dos terminais e a expansão da computação em nuvem na maioria das organizações.

Em contrapartida eles citam que como desafios as empresas que enfrentam a escassez de equipe de segurança técnica, a rápida migração para a computação em nuvem, os requisitos de conformidade regulatória e a evolução incessante das ameaças continuam sendo os principais desafios de segurança em andamento mais significativos.

Abaixo as 9 tendências citas pela Gartner:

Tendência Nº 1: Surgem amplos recursos de detecção e resposta para melhorar a precisão e a produtividade

Nesse ponto eles destacam o surgimento de soluções de detecção e resposta estendidas (XDR) que coletam e correlacionam automaticamente dados de vários produtos de segurança para melhorar a detecção de ameaças e fornecer um melhor recurso de resposta a incidentes.


Tendência 2: A automação do processo de segurança surge para eliminar tarefas repetitivas

Aqui ele faz um link com a falta de profissionais que citei no começo. A falta de profissionais de segurança qualificados e a disponibilidade de automação nas ferramentas de segurança impulsionaram o uso de mais automação de processos de segurança


Tendência Nº 3: A IA cria novas responsabilidades de segurança para proteger iniciativas de negócios digitais

A Inteligência Artificial, e especialmente o aprendizado de máquina (ML), continua a automatizar e aumentar a tomada de decisão humana em um amplo conjunto de casos de uso em segurança e negócios digitais. No entanto, essas tecnologias exigem conhecimentos de segurança

Tendência Nº 4: Os diretores de segurança (CSO) de nível empresarial emergem para reunir vários silos orientados à segurança

Aqui eles destacam a necessidade de se envolver mais áreas da empresa para montar esse ecosistema de segurança. O CSO pode agregar programas de segurança de TI, OT, segurança física, segurança da cadeia de suprimentos, segurança de gerenciamento de produtos e saúde, segurança e meio ambiente em um modelo centralizado de organização e governança.

Tendência no 5. A privacidade está se tornando uma disciplina própria

A privacidade está se tornando uma disciplina própria cada vez mais influente e definida, afetando quase todos os aspectos de uma organização. Como uma disciplina independente em rápido crescimento, a privacidade precisa ser mais integrada em toda a organização.

Tendência nº 6: Novas equipes de “confiança e segurança digital” se concentram em manter a integridade de todas as interações onde o consumidor encontra a marca

Os consumidores interagem com as marcas por meio de uma variedade crescente, das mídias sociais ao varejo. A segurança do consumidor nesse ponto de contato é um diferenciador de negócios. A segurança desses pontos de contato geralmente é gerenciada por grupos distintos e as empresas estão cada vez mais adotando equipes multifuncionais de para supervisionar todas as interações, garantindo um nível padrão de segurança em cada espaço em que os consumidores interagem com os negócios.

Tendência nº 7: A segurança da rede se transforma do modelos de dispositivos baseados em LAN para SASE

O Secure Access Service Edge (SASE) é uma estrutura de segurança que permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento.

O SASE converte rede e segurança de rede em uma única solução em nuvem para atender às necessidades de transformação digital de negócios, computação de ponta e mobilidade da força de trabalho

Tendência nº 8: Uma abordagem de ciclo de vida completo para proteção dos requisitos dinâmicos de aplicativos nativos da nuvem

À medida que os aplicativos se tornam cada vez mais dinâmicos, as opções de segurança também precisam mudar. Nesse ponto a Gartner destaca a necessidade de combinar as tecnologias de Cloud Workload Protection Platforms (CWPP) e Cloud Security Posture Management (CSPM).

Com uma solução de CSPM, as organizações ampliam a visibilidade sobre os recursos que estão na nuvem e podem de forma ágil verificar se as configurações de seus ambientes estão de acordo com práticas e estruturas de mercado. Assim, podem atestar, por exemplo, que foram implementados todos os controles necessários para proteger determinado serviço ou identificar lacunas em relação às configurações recomendadas para cada recurso.

Tendência nº 9: A tecnologia de acesso à rede zero trust começa a substituir as VPNs

A pandemia do COVID destacou muitos dos problemas das VPNs tradicionais. O acesso emergente à rede de confiança zero (ZTNA) permite que as empresas controlem o acesso remoto a aplicativos específicos. Essa é uma opção mais segura, pois “oculta” aplicativos da Internet.

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.

Fonte: Gartner

Cmd Hijack – Path transversal

Me deparei hoje com uma técnica muito interessante a qual li do pesquisador JULIAN HOROSZKIEWICZ, na qual ele descobriu um path transversal no Windows, o que na pratica permite incrementar diversos ataques e dificultar a vida do blue team.

Na prática é possível por exemplo executar um comando de ping para um IP qualquer e em seguida declarar um path chamando outro executável, dll ou qualquer outro arquivo do mesmo path, com a calculadora do Windows por exemplo. O problema que isso do ponto de vista da defesa, para quem usa sysmon por exemplo, irá ver um log de ping e um outro de chamada a calculadora.

A coisa fica mais interessante quando o pesquisador Oddvar Moe pegou a ideia do Julian e conseguiu fazer o path transversal só que usando o comando “conhost”. O processo conhost.exe corrige (Console Window Host) um problema fundamental na maneira como as versões anteriores do Windows tratam as janelas do console, fazendo com que fique operacional a função Drag & Drop com o cmd.

O problema é que quando combinado a técnica do Julian com o conhost é executado um comando que fica sem PID.

Se quiserem testar o path transversal, executem o seguinte comando no CMD de vocês:

cmd.exe /c "ping 127.0.0.1/../../../../../../../windows/system32/calc.exe"

Vejam o resultado:

Se quiserem testar usando o conhost, executem:

conhost calc.exe/../../windows/notepad.exe

Aqui na minha máquina só com o comando do Julian não obtive sucesso, mas usando com conhost, dica do Oddvar, tive êxito.

Com essa vulnerabilidade, é possível começar a imaginar diversos cenários, como bypass de parâmetros:

cmd.exe /c “mmmmmmmmmm /../../../../../../../../../../windows/explorer.exe” /root,C:\test

Imagem

E se a gente fingisse um gpupdate mas executasse um powershell:

cmd.exe /c “gpupdate /force/../../../../../../../../../../Wndows\System32\WindowsPowerShell\v1.0\powershell.exe” COMANDO POWERSHELL

É uma técnica com bastante potencial para outros ataques como bypass de antivírus por exemplo. Acredito que em breve veremos formas mais avançadas de se utilizar dessa técnica.

Dica: Quebrando senha usando recurso colaborativo

Deseja quebrar alguns hashes, mas não tem uma super máquina? Aqui está uma dica interessante: você pode usar o Colaboratory do Google para criar duas placas gráficas robustas para fazer o que é necessário. É grátis e funciona muito bem! Por padrão a máquina vem com:

  • Hashcat
  • John
  • Hydra
  • SSH (with ngrok)

Segue link direto do projeto: Clique Aqui

Para aprender a usar o Google Colab, segue um tutorial: LINK

Dica do Cas van Cooten, consultor sênior de segurança na Holanda