Teste de penetração em Sistema Biométrico

Essa guia esta explicando a necessidade de incluir dispositivos biométricos, no âmbito de uma auditoria de rede e os procedimentos que poderiam ser usados para auditoria de segurança em tal sistema. O documento explica ambos os ataques locais e remotos e os procedimentos para realizar detecção de vulnerabilidades, exploração e elaboração de relatórios.

O sistema biométrico de impressões digitais está se desenvolvendo rapidamente e as de sistemas biométricos implantado está aumentando dia a dia, juntamente com a quantidade de informação vital é exploração. E isso traz a necessidade de incluir estes dispositivos para a lista de dispositivos submetido a um Teste de Invasão/Auditoria de segurança.

Sistemas de impressão digital biométrico têm várias vantagens sobre os métodos clássicos baseado em cartões de senha e ID. Estes sistemas são consideradas eficazes e rápidos. As vantagens deste sistema em relação aos sistemas tradicionais são muito elevados. Apesar dos muitos sistemas vantagens biométricos tem poucos pontos fracos, como uma impressão digital) O seu não é um exemplo segredo: qualquer um poderia ter uma cópia de sua impressão digital b) é uma senha única vez, uma vez roubados não pode ser redefinido para um novo valor . Além disso, os vetores de ataque diferente de um sistema biométrico são numerados e mencionada no diagrama.

Apresentado em Nullcon 2011: http://www.nullcon.net

Baixar: http://www.4shared.com/office/5-ot0oAD/Null_Hacking_Biometrics.html

Video:

Teste de Penetração

Fonte:Bhior

Dica: Livro sobre processo de como executar uma perícia forense

Acabou de ser liberado para consulta no wowebook o livro Digital Forensics for Legal Professionals. Em 4 sessões e mais de 40 capítulos, o livro foca em auxiliar o processo de como executar uma perícia forense no mundo digital. As sessões e capítulos ão eles:

Section 1: What is Digital Forensics?
Chapter 1. Digital Evidence is Everywhere
Chapter 2. Overview of Digital Forensics
Chapter 3. Digital Forensics – The Sub-Disciplines
Chapter 4. The Foundations of Digital Forensics – Best Practices
Chapter 5. Overview of Digital Forensics Tools
Chapter 6. Digital Forensics at Work in the Legal System

Section 2: Experts
Chapter 7. Why Do I Need an Expert?
Chapter 8. The Difference between Experts and Digital Forensic Experts
Chapter 9. Selecting a Digital Forensics Expert
Chapter 10. What to Expect from an Expert
Chapter 11. Approaches by Different Types of Examiners
Chapter 12. Spotting a Problem Expert
Chapter 13. Qualifying an Expert in Court

Sections 3: Motions and Discovery
Chapter 14. Overview of Digital Evidence Discovery
Chapter 15. Discovery of Digital Evidence in Criminal Cases
Chapter 16. Discovery of Digital Evidence in Civil Cases
Chapter 17. Discovery of Computers and Storage Media
Chapter 18. Discovery of Video Evidence
Chapter 19. Discovery of Audio Evidence
Chapter 20. Discovery of Media Evidence
Chapter 21. Discovery in Child Pornography Cases
Chapter 22. Discovery of Internet Service Provider Records
Chapter 23. Discovery of Global Positioning System Evidence
Chapter 24. Discovery of Call Detail Records
Chapter 25. Obtaining Expert Funding in Indigent Cases

Section 4: Common Types of Digital Evidence
Chapter 26. Hash Values: The Verification Standard
Chapter 27. Metadata
Chapter 28. Thumbnails and the Thumbnail Cache
Chapter 29. Deleted Data
Chapter 30. Time Artifacts (MAC Times)
Chapter 31. Internet History (Web and Browser Caching)
Chapter 32. Windows Shortcut Files (Link Files)
Chapter 33. Cellular System Evidence and Call Detail Records
Chapter 34. Email Evidence
Chapter 35. Media
Chapter 36. Peer to Peer Networks and File Sharing
Chapter 37. Cell Phones
Chapter 38. Video and Photo Evidence
Chapter 39. Databases
Chapter 40. Systems and Financial Software
Chapter 41. Multiplayer Online games
Chapter 42. Global Positioning Systems

Fonte:CorujadeTi

Teste se o seu provedor faz traffic shapping em suas conexões de internet

Glasnost trabalha medindo e comparando o desempenho de fluxo de diferentes aplicativos entre o anfitrião e os nossos servidores de medição. Os testes podem detectar shaping em ambas as direcções a montante ea jusante, separadamente. Os testes também pode detectar se os fluxos de aplicação são modelados com base em seus números de porta ou da carga útil dos seus pacotes. Para mais detalhes sobre como os testes Glasnost funcionar, por favor leia nossa NSDI 2010 paper.

Para saber mais sobre o Projeto, e testar a apicação, acesse: http://broadband.mpi-sws.org/transparency/bttest-mlab.php

Quebrar senhas md5

Você está com aquele hash MD5 e não tem nenhuma ferramenta para quebra-lo?

Não se desespere seus problemas acabaram!!!

Veja uma lista de sites que fazem o trabalho sujo para você.

WPACracker http://www.wpacracker.com/ – Contribuição do Suffert
passcracking.ru http://passcracking.ru/
md5crack http://md5crack.com/
md5decryption: http://md5decryption.com/
TheKaine.de: http://md5.thekaine.de/
AuthSecu: http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/decrypter-dechiffrer-cracker-hash-md5.php
hackcrack: http://hashcrack.com/index.php
insidepro: http://hash.insidepro.com/
md5decrypter: http://md5decrypter.com/
md5pass.info: http://md5pass.info/
Plain-Text.info http://plain-text.info/add/
Hashkiller: http://hashkiller.com/password/
Cryptohaze: http://www.cryptohaze.com/addhashes.php
md5rednoize: http://md5.rednoize.com/
milw0rm: http://milw0rm.com/cracker/insert.php
GData: http://gdataonline.com/seekhash.php
c0llision: http://www.c0llision.net/webcrack.php
PassCracking: http://passcracking.com/
ISC Sans: http://isc.sans.org/tools/reversehash.html

Ahhh!!! Está com preguiça de acessar todos estes sites então use um script perl que faz isso para você.

O que?!? Achou esse script fraquinho então use o módulo para o Metasploit AQUI.

Veja ele em ação:

msf auxiliary(md5check_md5crack) > run
[*] Sending 098f6bcd4621d373cade4e832627b4f6 hash to md5crack.com…
[*] plaintext md5 is: test
[*] Auxiliary module execution completed

Fonte:Alexos

Resolvendo problema de driver NVIDIA no Backtrack 5

To install NVIDIA driver, of course, you must disable the Kernel Nouveau. Ok, let’s start it from beginning.

1. Go to NVIDIA website and download the compatible driver for your graphic card series.

2. Depois de baixar o driver do site da Nvidia, de um CTRL + ALT + F1 … aperte CRTL + C se ele nao aprar o que estiver fazendo. Agora digite eses comandos abaixo:

#echo options nouveau modeset=0 | sudo tee -a /etc/modprobe.d/nouveau-kms.conf
#update-initramfs -u

3. Reboot.

4. Change to init 3

#init 3

5. Install the NVIDIA driver

#sh NVIDIA-XXXXXX.run

Prontinho. Seja feliz!

Sniffer para Windows com menos de 20 kB, sem usar Winpcap

Here are some highlights of why RawCap is a great tool to have in your toolset:

  • Can sniff any interface that has got an IP address, including 127.0.0.1 (localhost/loopback)
  • RawCap.exe is just 17 kB
  • No external libraries or DLL’s needed
  • No installation required, just download RawCap.exe and sniff
  • Can sniff most interface types, including WiFi and PPP interfaces
  • Minimal memory and CPU load
  • Reliable and simple to use

Depois de gerar o arquivo ,pcap, importe ele para o Wireshark e vuolá! O mesmo fica salvo por padrao na pasta system32.

Visitem os ite da ferramneta: http://www.netresec.com/?page=RawCap

You can download RawCap.exe here.

Tutorial para navegação segura; bom para se usar na deep web

Achei na internet um tutorial fanstastico, muito bem escrito e detalhado, de como se navegar de forma segura, vejam o indice:

Índice

1.1 – O que é o BackTrack 5?1.2 – Por que o BackTrack 5?1.3 – E se você quiser usar outro Sistema Operacional?

2.1 – Gnome ou KDE?2.2 – 32-bit ou 64-bit?2.3 – ISO ou VMware?2.4 – Direto ou Torrent?

3.1 – Conectando à Internet – Solução 13.2 – Conectando à Internet – Solução 23.3 – Conectando à Internet – Solução 3

4.1 – Configurando os repositórios4.2 – Consertando o controlador de áudio PulseAudio4.3 – Consertando o Wicd Network Manager

5.1 – Mudando a senha do root5.2 – Mudando o nome do host

8.1 – Instalando o TorButton8.2 – Instalando o HTTPS Everywhere8.3 – Instalando o RefControl

9.1 – Configurando o Google Chrome9.2 – Configurando o Firefox Web Browser9.3 – Configurando o TorButton9.4 – Configurando o RefControl9.5 – Bloqueando BadNodes no TOR

 

O tutorial é bem grande, então para conferirem a materia completa, cliquem AQUI

Novos cursos de segurança do pessoal da offensive-security

O pessoal da offensive-securityacaba de lançar mais um conjunto de cursos focados em segurança. Estes são cursos são ministrados por eles:

Vale lembrar que o pessoal da offensive-security é responsável por manter o BackTrack, a distribuição de segurança mais utilizada no mercado. Os cursos deles são mais do que recomendados e são à distância.

Fonte:CorujadeTI

Aircrack-ng para Windows + tutorial

A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?

Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.

Piratas sem fio

Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.

O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.

Tutorial:

Link1

Link2

 

Download: LINK