Quebrando senha de rede sem fio com WPA/WPA2

Texto do Gustavo Lima, do coruja de ti

Saiu uma nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI. Vocês já devem ter assistido centenas de vídeos e lido milhares de papers dizendo que as redes WiFi se tornam seguras quando:

  • Se utiliza a criptografia WPA/WPA2
  • Se utilizam senhas alfanuméricas com caracteres especiais, com letras maiúsculas e minúsculas

Acontece que o reaver, em questão de horas, consegue capturar o PIN de acesso do WPS (WiFi Protected Setup) e, posteriormente, o WPA/WPA2 passphrase.

A linha de comando para execução desta ferramenta é uma das mais simples:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

O vídeo abaixo explica como compilar e utilizar esta nova ferramenta, passo a passo:

Vejam que a falha está no WPS (WiFi Protected Setup), que por fim afeta o WPA/WPA2. Uma das soluções é desativá-lo no seu roteador – essa desativação dependerá do modelo do seu equipamento. Nos equipamentos Linksys (maioria absoluta no mercado) essa opção fica na aba Wireless do painel de controle.

Já pensando no lado corporativo, milhares de empresas em todo o país utilizam redes wifi em seus escritórios para terem mobilidade. Elas não investem pesado em segurança, mas acreditam que uma rede wifi configurada com WPA/WPA2 deixará a sua empresa a salvo de invasões.

Sabemos que não é bem assim, não é só uma boa criptografia ou configuração que deixará um ambiente mais seguro. O reader veio para deixar a galera de suporte a redes ou segurança mais preocupada ainda.

Eu ainda vejo como forma de contorno a utilização de uma VPN, tipo a StrongVPN, por aqueles que não confiam em quaisquer redes WiFi, mesmo a de casa.

Hack Firefox Para Auto Save Passwords sem notificação

Aqui está um breve tutorial sobre como obter o Firefox para guardar nomes de usuário + senhas automaticamente com todas as notificações (Mais ou menos como um keylogger) apenas editando um dos arquivos JavaScript.

ideal se você deseja obter detalhes de login de alguém que usa seu computador.

1) Primeiro você precisa fechar o firefox.

2) Agora, localize a nsloginmanagerprompter.js que é normalmente encontrada em
C: \ Arquivos de Programas \ MozillaFirefox \ Components \

3) Abra nsloginmanagerprompter.js com o notepad + +

4) Substitua toda a linha 804-869 com o seguinte código

var pwmgr = this._pwmgr;
pwmgr.addLogin(aLogin);

Quando você tiver feito isso “salvar como ” em seu desktop, então arraste de volta para a pasta original e substituir o arquivo.

Agora o seu feito entrar em firefox e experimentá-lo 😀

Para ver os nomes de usuário + senha que você precisa clicar em Ferramentas na parte superior do seu navegador e vá para a página de informações, em seguida, de segurança.

Eles serão salvos na seção senhas salvas.

Fonte:Hackerime

Invandiu uma maquina? E agora, o que fazer? Veja!

Texto do Gustavo , do Coruja de TI

Essa é a pergunta que muito analista de segurança faz após de ter conseguido a façanha de invadir uma máquina e capturar o seu shell. Eu já li diversos textos quanto a isso e uma porrada de comandos, tudo separado, que vocês poderão executar para capturar ou causar o máximo de estrago na vítima, heheheh.

Acontece que muita gente, como eu, possui isso anotado e espalhado pelo micro, Eis que o mubix, um dos caras que mais manjam sobre metasploit, segurança e que auxilia a galera do excelente programa Hak5, disponibilizou 3 excelentes papers com a compilação de diversos comandos que poderão ser executados nos 3 mundos/vítimas: Linux, Windows e Mac.

Vamos à eles:

Linux/Unix/BSD Post Exploitation:

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US

Windows Post Exploitation:

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US

and newly added OSX Post Exploitation:

https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US

Dica, guardem esse material com vocês, pois ele será de grande valia, eu garanto.

Cursos focados em segurança ministrados pelos professores de Stanford e Barkeley

As universidades de Stanford e Barkeley, nos EUA, possuem uma inciativa bem interessante de promover cursos sobre segurança da informação e criptografia à distância e gratuitos.

O pessoal da lista exploit-br disponibilizou os dois links dos cursos que possuem turmas em aberto para o ano de 2012.

Caso você tenha ficado interessado, acesse os links abaixo para preencher o cadastro de interesse:

http://www.crypto-class.org/
http://www.security-class.org/

Pelo que eu andei lendo e pesquisando, ambos os cursos são excelentes e indicados para aqueles que desejam aprender mais sobre ambos os tópicos, segurança e criptografia, mas vai um aviso, você precisa entender e muito bem a língua inglesa para aproveitar ao máximo o que será ministrado.

Eu já me inscrevi.. :)

Sites com ferramentas de Segurança

É importante notar que vários destes sites possuem EULAs e qualquer consulta/submissão a eles deve ser calculada do ponto de vista da confidencialidade dos dados tratados pelo profissional que está utilizando os serviços.

Série de ferramentas para pentest:
Port Scanner: http://scan.subhashdasyam.com/port-scanner.php
VNC Scanner: http://scan.subhashdasyam.com/vnc-scanner.php
RDP Scanner: http://scan.subhashdasyam.com/remote-desktop-scanner.php
SSH Scanner: http://scan.subhashdasyam.com/ssh-scanner.php
LFI Scanner: http://scan.subhashdasyam.com/lfi-scanner.php
Admin Page Bruter: http://scan.subhashdasyam.com/admin-page-finder.php

Lista de Sites para localização de informações pessoais (*):
http://computercrimeinfo.com/info.html



Análise de IPs/URLs:

Análise de IPs em múltiplas DNSBL (Spam):
http://multirbl.valli.org

Top 20 Malicious Autonomous Systems
http://maliciousnetworks.org

Análise de Malware em múltiplos Anti-Vírus
http://www.virustotal.com
http://virusscan.jotti.org
http://virscan.org
http://scanner.novirusthanks.org

Sandboxes (reporte de execução):
http://anubis.iseclab.org
http://www.norman.com

http://www.joedoc.org
https://www.vicheck.ca
http://wepawet.iseclab.org

LM Hash Cracker (XP / rainbowtable)
Lista de Hash Crackers Online (MD5,SHA1&256,NTLM,MySQL)
Outras Listas de Ferramentas Online:

Hacking-Lab – Teste os seus conhecimentos em segurança

Alguém já ouviu falar do Hacking-lab ? É uma iniciativa bem interessante que visa disponibilizar laboratórios virtuais para que o pessoal possa aprender mais um pouco sobre segurança e colocar os seus conhecimentos em prática. Foram disponibilizados diversos laboratórios para realização de testes, ou como eles chamam, Security Challenges.

O pessoal do Hacking-lab disponibilizou dois tipos de desafios/laboratórios: O primeiro deles, e mais antigo, é o Security LiveCD Challenge. Um conjunto de imagens que você pode subir no seu micro para testar os seus conhecimentos já que essa imagem/distribuição possui uma série de falhas/vulnerabilidades criadas só para o deleite da galera.

O segundo, e mais novo, é o Online Security Challenges, onde você poderá colocar em prática os seus conhecimentos em Network Security, Penetration Testing, Web Application Security, Unix Security, Windows Security, Reverse Engineering, Forensics e muito mais. Para isso, basta acessar o site deles, se cadastrar e aguardar a confirmação. Depois é só diversão.

Você conhece a Deep Web? Cuidado!

Antes de começar a falar sobre o post, já vou adiantando:

Pensem muito antes de sair navegando nesse tipo de site. Pensem muito bem no que estão a fazer e se estão devidamente protegidos com um bom firewall, antivirus e mascarando seu IP se nao quiser ter problemas. Lá não é o mundo Google que vc esta acostumado! Fiquem por sua conta em risco!.

Conceito

A Deep Web (também conhecida como Deepnet, Darknet, Undernet, Invisible Web, Hidden web ou web invisível), nada mais é que sites da internet que não se encontram nos motores de buscas (Google, Yahoo, Bing, etc). Ou seja: Para acessar um site da Deep Web, você precisa saber seu endereço, pois nunca irá chegar até ele através do resultado de uma busca no Google. Ou seja, a Deep Web não é uma internet paralela, é apenas um termo para designar os sites que não são encontrados nos buscadores.

Pre requisitos:

Para quem quer conehcer essa rede,  é bom usar o Tor, e o Firefox, com todas defesas habilitadas, tipo os ad-ons noscript, desabilitar java, defesa contra rastreamento de cookies de navegador, e por aí vai.

Frequentadores

Hackers, cientistas, traficantes de drogas, astrônomos, assassinos, físicos,  revolucionários, os funcionários do Governo, Polícia, Feds, terroristas, pervertidos, os mineiros de dados, seqüestradores, sociólogos,curiosos, etc, usam a Deep Web.

O que se encontra por lá de tão ruim?

Tem muita coisa sobre terrorismo, manuais de guerra, sobrevivencia, armas, fabricaçao de explosivos. Ha sites diversos sobre apologia a crimes e drogas e bizarrices sobre canibalismo e mutilaçao genital.

Lá tem um site que era uma espécie de fórum de psicopatas. Pra ter acesso ao fórum, a pessoa deve enviar um video de um crime hediondo cometido por ela.
Pelo q andei lendo, nesse fórum assassinos, estupradores etc em série postavam videos de seus crimes filmados em primeira ou terceira pessoa.

Existem sites onde são transmitidas lutas ao vivo onde homens lutam até a morte, ao estilo dos gladiadores romanos. Algumas lutas são homens x animais.

Outra coisa: há também sites de religiões mais undergrounds (satânicas), que envolvem quebrar a lei. Exemplo, canibalismo, sacrifício de seres humanos, etc…

Venda de drogas, mercado de órgãos, tráfico de seres humanos, e por aí vai.

A verdade que lá eh um lugar sujo, pedofilos e pessoas do mais baixo nivel frequentam esse tipo de local.Para vcs terem uma ideia, la vcs encontram sites com matadores de aluguel, na REAL, nada fake. Fotos de mutilaçao, pessoas preparando pratos exoticos com carne humana, e fora as coisas ligadas a satanismo e etc.

Só para vcs terem uma ideia mais real, uma noticia policial envolvendo a DEEP WEB:

Em 2003 um caso chocou a Alemanha e foi noticia no mundo todo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O “Canibal de Rotenburg”, como ficou conhecido, diz ter conhecido a vitima e combinado como tudo seria feito através da internet. Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na Deep Net. “Cannibal Cafe”, “Guy Cannibals” e “Torturenet” eram páginas usadas pelos canibais para marcar encontros e selecionar vitimas para a prática de canibalismo.

Imagens:

Algumas coisas que vcs encontrma por lá ( essas sao as imagens mais fraquinhas)

Link1

Venda de drogas (link)

Venda de Passaportes (link)

Necrozofilia : Link

Sopa de feto :

http://i.imgur.com/vDoC8.jpg
http://i.imgur.com/YykPm.jpg
http://i.imgur.com/Oiuqm.jpg
http://i.imgur.com/TeuCb.jpg
http://i.imgur.com/cxtq6.jpg
http://i.imgur.com/oO6zy.jpg

Fórum de estupradores e pedófilos. Nesse tópico o usuário pedia dicas do que fazer com sua enteada. O resto é melhor ler lá mesmo. E ainda deixou uma foto dela. LINK

Essa foto abaixo tbm veio de um forum assim.. mesmos em descricao, ja da pra imaginar oq acontecia:

Livros: Guia para terrorismo
The Psychology of interrogations and confessions

Como entrar lá?

Não vou entrar em detalhes sobre isso. Resumidamente: usem o Tor, pesquisem “hidden wiki.onion” no google, copiem o link e acessem a deep web, os riscos ficam a seus cargos

UPDATED:

Como muita gente tem acessdo esse topico, segue um video sobre como acessar a deep web:

Alguns links da deep web:

clsvtzwzdgzkjda7.onion/ <-HackBB – Fórum Hacker da deep

sx3jvhfgzhw44p3x.onion/ <-Wikileaks original, antes de ir para a surface.

xqz3u5drneuzhaeo.onion/users/heidenwut2/games/000i.html <-Games

3terbsb5mmmdyhse.onion <- Blackhat Hacking

p2uekn2yfvlvpzbu.onion/arm/50calRifleConstructionManual.pdf <-Calibre .50 Manual de Construção Rifle, Bill Holmes

5onwnspjvuk7cwvk.onion/ <- Mercado negro ( aqui você compra de tudo mesmo! ) hahahaa

http:// illbyx7iax3hdxlb. onion/ <- mascara do v para comprar kkkkkkkkkkkkkk

Criando filtros no WireShark

Dica do meu amigo super nerd Daniel Donda

Wireshark_IconWireShark é o mais famoso e usado capturados de pacotes. Você pode baixar a mais recente versão em http://www.wireshark.org

Quando iniciamos a captura em poucos instantesteremos milhares de pacotes capturados.
para facilitar a leitura do dados capturados é importante conhecer alguns filtros:

Os filtros podem ser criados digitando diretamente no campo Filter

image

Por exemplo para filtrar todos os pacotes do protocolo HTTP, basta digitar http ou para filtrar os pacotes de DNS digite simplesmente DNS.

O jeito mais facil de fazer filtros é clicando em “Expression

image

Na janela Expression você pode escolher inumeros campos para iniciar o filtro.
Se você procurar um determinado protocolo inicie digitando por exemplo “http” ou “IP”.

image

Neste exemplo vou iniciar digitando IP e logo uma lista de campos iniciando com IP aparece. Vou selecionar IPv4 e em IPv4 o campo ip.addr

image

Agora em Relation podemos escolher entre:

Ispresent Está presente
== igual
!= Não igual
> Maior que
< Menor que
>= Maior igual
<= Menor igual

image

Vou selecionar igual == e  no campo Value basta digitar o endereço IP e clicar em OK.

image
Uma vez criado o filtro, basta selecionar Apply quando não desejar mais clique em Clear.
image

Quando estamos trabalhando com analise de pacotes, é importante filtrar o maximo e podemos fazer também uma combinação das expressões que criarmos.
Podemos usar:

&& AND
|| OR
^^ XOR
! NOT

Por exemplo, que “não” seja o ip 172.10.0.98 como origem ou destino e que seja http como protocolo.
ip.addr!=172.10.0.98 && http

Ip de origem 10.0.0.5 com as flags fin
ip.src==10.0.0.5 && tcp.flags.fin

Você pode baixar também uma lista de filtros pré-definidos http://packetlife.net/media/library/13/Wireshark_Display_Filters.pdf

Scan de vulnerabilidade para aplicações PHP

Texto do Gustsavo Lima, do Coruja de Ti

PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações  PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. :)

Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o diretório onde ficam os arquivos e não para uma URL. Feito isso, você a inicia e ela vai a caça de possíveis problemas de segurança no código trazendo um relatório detalhado do que está com problemas.

Vejam algumas de suas features:

  • Added code coverage report
  • Updated GUI validation
  • Several instrumentation fixes
  • Fixed lingering connection issue
  • Fixed GUI and report viewer crashes related to working directory

Alguns colegas desenvolvedores já começaram a testar esta ferramenta e disseram que ela é bem legal, mas eles não excluíram a necessidade de executar um scan remoto. Eu não acredito que um dia iremos substituir scanns remotos para saber se aquela aplicação/portal/site está seguro ou não.

Thor’s Microsoft Security Bible

Thors Microsoft Security Bible

Para galera de ambiente Microsoft, recomendo a leitura deste livro voltada para Security.

O livro aborda detalhadamente conceitos de segurança e metodologias descritas a cada nível: Server, Client, Organizational Structure, Platform-specific security options, application specific security (IIS, SQL, Active Directory, etc.) e inclui ferramentas de segurança bem novas nunca antes publicadas com o codigo fonte completo.

O livro está disponivel para “consulta”no  WowEbook ( LINK)