Nmap 6

Agora na recém lançada versão 6 temos melhorias em:

  • Melhoria nos scripts de escaneamento (NSE), melhor descoberta de sistemas, melhor descoberta de vulnerabilidades, os scripts que eram 59 no Nmap 5 passaram para 348.
  • Melhor escaneamento Web.
  • Suporte completo a IPv6, assim escaneamento em redes com esse protocolo são plenamente funcionais.
  • Nova ferramenta NPing, ela é uma ferramenta open source de geração de pacotes para uma variada gama de protocolos, serve para detectar hosts ativos, teste de stress na camada de rede, ARP poisoning, Denial of Service attacks, route tracing, etc.
  • Melhoria na interface do Zenmap.
  • etc…

Mas para poder utilizar em sua distribuição deve levar um tempo pois ele acabou de ser lançado, mas como temos uma ansiedade pelo novo, principalmente com tantas melhorias, vou mostrar como compilá-lo para sua distribuição Linux baseada em Debian/Ubuntu.

No site tem o código fonte, binários para distribuições RPM e até para Windows ;-) .

Primeiro verifique se você não tem o Nmap anterior instalado, se tiver remova-o com:

# apt-get remove nmap

Agora vamos baixar o código fonte do Nmap e depois descompactá-lo no diretório devido, vamos fazer isso como administrador(root):

Se não estiver logado como root faça:
# sudo su

Depois entre no diretório SRC, baixe o código fonte e descompacte:

# cd /usr/src
# wget -cmv http://nmap.org/dist/nmap-6.00.tar.bz2
# tar xvf nmap-6.00.taz.bz2

Antes de entrar para compilar vamos instalar as bibliotecas de desenvolvimento para que tenhamos um nmap com mais suporte, durante a parte de configuração ele verifica os suportes instalado na máquina e depois define o que vai ser compilado.

Verifique se você tem a linha que começa com deb-src na sua sources.list em /etc/apt/sources.list, se não tiver copie a linha principal e altere o início para deb-src, depois faça o update. Agora instale as dependências:

# apt-get build-dep nmap

Esse comando vai instalar as dependências de compilação do nmap, servem para a versão 5 e 6.

Depois de instalado vamos entrar no diretório do nmap, configurar e compilar:

# cd nmap-6.00
# ./configure
# make

Agora depois de compilado o passo seguinte seria make install para instalar no sistema, vamos substituir esse passo pelo checkinstall, que além de instalar no sistema cria um pacote para instalação em outras máquinas.

# apt-get install checkinstall

# checkinstall -D

Preencha os campos com dados correspondentes ou apenas digite enter na linha vazia para continuar. Pronto está instalado e nesse mesmo diretório você tem o pacote com o nmap 6 pronto para instalar em outras máquinas.

Fonte:CooperaTi

Call for Papers Aberto para a nona edição do H2HC

Tudo certo para a nona edição do H2HC, evento de segurança da informação que ocorre em SP no segundo semestre. Neste ano, os  organizadores Rodrigo Rubira e Felipe Balestra agendaram o evento para os dias 18, 19, 20, 21, 22 e 23 de Outubro, isso porque haverá uma série de oficinas, além do suporte a segunda edição do BSides SP.

Para alegria dos pesquisadores, entusiastas e qualquer vivo do universo conhecido, o Call for Papers já está aberto e pode ser conferido logo abaixo:

Link: CorujaDeTi

Cofee: Ferramenta Forense da Microsoft

O COFEE permite capturar evidências importantes do computador na cena de investigações sobre delitos cibernéticos, sem perícia forense especial.
Os dados voláteis são muitos importantes em uma investigação de crime digital e o COFEE faz exatamente a analise desses dados.

O COFFE vem em um PEN Drive e não passa de 40MB projetado para ser fácil de usar e rápido para os agentes da lei.
O  programa contém mais de 150 comandos.

Microsoft’s Computer Online Forensic Evidence Extractor (COFEE).

Agora, a verdade é que o COFEE nada mais é do que uma ferramenta sysinfo glorificado que executa um monte de utilitários de comando publicamente disponíveis linha de sysinternals e nativos para o OS, alguns dos quais são:

arp.exe
at.exe
cmd.exe
getmac.exe
hostname.exe
ipconfig.exe
ipxroute.exe
msinfo32.exe
nbtstat.exe
net.exe
netstat.exe
openfiles.exe
quser.exe
route.exe
sc.exe
srvcheck.exe
systeminfo.exe
tasklist.exe
autorunsc.exe
cipher.exe
handle.exe
netdom.exe
netstat.exe
NW3C_SHA1.exe
pausep.exe
psfile.exe
pslist.exe
psloggedon.exe
psservice.exe
pstat.exe
psuptime.exe
SCLIST.EXE
SHOWGRPS.EXE
uptime.exe
whoami.exe

Segue uma tela do Software:

Computer Online Forensic Evidence Extractor

Algumas outras ferramentas de forense para Windows:

(Credit: Microsoft)

Existe uma ferramente anti forense projetada para combater o Cofee, que é chaamda de DECAF: LINK

A ferramenta não pode ser oficilamente baixada, ela é de uso restrito, mas…

DOWNLOAD – Enjoy!

Criminosos roubam milhas aéreas e ainda transformam em gasolina

Detalhe:

Antes de iniciar o post, no post original o usuario c0d3c4sh ainda tira sarro da situação. Como outros usarios disseram, uma hora a casa cai! VEJA AQUI O POST ORIGINAL

Guia de hackers é só para milhas roubadas da TAM e postos Ipiranga. (Foto: Mark Winterbourne/CC-BY)

O roubo de milhas aéreas de clientes de companhias brasileiras não é novidade, como mostrou uma reportagem do G1 ano passado. Mas, além de voos de graça, hackers brasileiros também conseguem transformar os pontos de milhas em gasolina.

O passo-a-passo está em um tutorial-imagem que circula pelas redes criminosas. Ele mostra como as milhas da TAM Linhas Aéreas podem ser usadas para trocar por combustível em postos Ipiranga.

O hacker também precisa utilizar o CPF e a data de nascimento da vítima para conseguir abastecer seu carro. A informação, segundo o tutorial, pode ser obtida na própria página da Multiplus, gerenciadora do programa de fidelidade da TAM, depois que o login é roubado.

Logins de companhias aéreas são roubados principalmente por meio de phishing. Os criminosos enviam um e-mail contendo uma promoção com desconto ou voos grátis e informa ao leitor que ele precisa fornecer seu usuário e senha para participar. Nesse momento, a senha é enviada ao hacker.

Telefones
TAM Fidelidade
4002-5700 (capitais)
0800-570-5700 (outras)
Multiplus
0300 313 7474 (Brasil)
55 11 3137 7474 (Exterior)

 

Algumas versões de pragas digitais brasileiras que roubam senhas de banco são também capazes de ativar o recurso de roubo de senhas em sites de companhias aéreas, roubando os logins.

Em janeiro, dois homens foram presos em São José do Rio Preto (SP) enquanto tentavam embarcar com bilhetes originados de milhas roubadas.

A TAM e a Multiplus informaram que clientes devem tomar cuidado com e-mails fraudulentos e entrar em contato no caso de dúvidas. A Ipiranga disse que seu programa Km de Vantagens está seguro porque não permite a transferência de pontos. No entanto, usuários devem proteger suas credenciais de acesso.

Algun livros da Sophos gratuitos

sophos

A empresa Sophos, especialista em soluções na área da segurança de informação, tem vindo a permitir aos seus clientes e visitantes o acesso a inúmeros recursos gratuitos. Não poderia deixar de destacar a sua série de livros “For Dummies”, acessíveis após registo.

Data Leakage for Dummies

Securing Smartphones and Tablets for Dummies

Compliance for Dummies

NAC for Dummies

Video sobre lockpicking

Pessoal da OYS fez um webcast sobre lockpicking, vale a pena dar uma conferida para quem não conhece do assunto.

tualmente, outro ponto importante que começa a ser pensado quando se fala de teste de invasão, é a segurança física. Por que não avaliarmos a segurança física de uma empresa quando também avaliamos sua segurança lógica? Pensando nisso, decidimos fazer um webcast sobre LOCKPICKING, e em brevena OYS, teremos outro, sobre No-Tech Hacking, ambos temas são tipos de técnicas que visam avaliar o grau de segurança física que uma empresa possui.

  • Importância da Segurança Física
  • Tipos de Fechaduras e Cadeados mais comuns
  • Funcionamento básico das fechaduras
  • Ferramentas de Lockpicking
  • Técnicas para abertura de fechaduras e cadeados

http://shared.oys.com.br/webcast/webcast_lockpicking/

lista das principais certificações focadas em seguranças

O site inf!ltraded lançou uma lista das principais certificações focadas em seguranças e das mais diversas áreas, clique na imagem abaixo para você dar uma olhada nela.

Eu olhei todas as abas da lista e ela me pareceu completa, quer dizer, ela possui todas as certificações focadas em segurança do mercado, sejam elas de vendors como a CheckPoint ou Cisco, mas como também da SANS.

Excelente para quem deseja focar os seus estudos em segurança.

Fonte:CorujadeTi

Máquinas virtuais preparadas para exploração de vulnerabilidades.

Acabei encontrando este interessante site, o exploit-exercises, que trás uma série de máquinas virtuais preparadas para o pessoal colocar em prática os seus conhecimentos de exploração de vulnerabilidades.

Inicialmente foram criados 3 tipos de ambientes para serem explorados, são eles:

O download destes ambientes poderá ser feito a partir do seguinte link e vejam que há níveis, iguais aos dos jogos que estamos acostumados, quanto maior o nível, mais difícil é a solução.

Excelente iniciativa e oportunidade de aprendizado.

Explorando vulnerabilidade do remote desktop MS12-020 like a noob

Muito se tem falado da falha grave descoberta do Remote Desktop nos ultimos dias. Na entrada explora-se por um script Python para causar negação de serviço.

Agora Mark DePalma lançou uma ferramenta chamada RDPKill que explora a vulnerabilidade do Remote Desktop.

Tem que escolher o destino e a porta remota e dar KILL, fácil não? ;)

Vemos o uso …

A ferramenta acaba causando um BSOD no computador remoto.

Por outro lado temos um site chamado RDPCheck!

Este site toma nosso IP Pública e e-cheques recebendo nosso RDP é vulnerável ou não, você pode acessar aqui:

RDPcheck

E não se esqueça que por Shodan, você pode encontrar hosts usando RDP::P

Búsqueda de Shodan

De quebra ainda tem um RDPkill para android: LINK (download)

Por Hoje é só pessoal!