Saiu uma nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI. Vocês já devem ter assistido centenas de vídeos e lido milhares de papers dizendo que as redes WiFi se tornam seguras quando:
Se utiliza a criptografia WPA/WPA2
Se utilizam senhas alfanuméricas com caracteres especiais, com letras maiúsculas e minúsculas
Acontece que o reaver, em questão de horas, consegue capturar o PIN de acesso do WPS (WiFi Protected Setup) e, posteriormente, o WPA/WPA2 passphrase.
A linha de comando para execução desta ferramenta é uma das mais simples:
# reaver -i mon0 -b 00:01:02:03:04:05-vv
O vídeo abaixo explica como compilar e utilizar esta nova ferramenta, passo a passo:
Vejam que a falha está no WPS (WiFi Protected Setup), que por fim afeta o WPA/WPA2. Uma das soluções é desativá-lo no seu roteador – essa desativação dependerá do modelo do seu equipamento. Nos equipamentos Linksys (maioria absoluta no mercado) essa opção fica na aba Wireless do painel de controle.
Já pensando no lado corporativo, milhares de empresas em todo o país utilizam redes wifi em seus escritórios para terem mobilidade. Elas não investem pesado em segurança, mas acreditam que uma rede wifi configurada com WPA/WPA2 deixará a sua empresa a salvo de invasões.
Sabemos que não é bem assim, não é só uma boa criptografia ou configuração que deixará um ambiente mais seguro. O reader veio para deixar a galera de suporte a redes ou segurança mais preocupada ainda.
Eu ainda vejo como forma de contorno a utilização de uma VPN, tipo a StrongVPN, por aqueles que não confiam em quaisquer redes WiFi, mesmo a de casa.
Aqui está um breve tutorial sobre como obter o Firefox para guardar nomes de usuário + senhas automaticamente com todas as notificações (Mais ou menos como um keylogger) apenas editando um dos arquivos JavaScript.
ideal se você deseja obter detalhes de login de alguém que usa seu computador.
1) Primeiro você precisa fechar o firefox.
2) Agora, localize a nsloginmanagerprompter.js que é normalmente encontrada em
C: \ Arquivos de Programas \ MozillaFirefox \ Components \
3) Abra nsloginmanagerprompter.js com o notepad + +
4) Substitua toda a linha 804-869 com o seguinte código
var pwmgr = this._pwmgr;
pwmgr.addLogin(aLogin);
Quando você tiver feito isso “salvar como ” em seu desktop, então arraste de volta para a pasta original e substituir o arquivo.
Agora o seu feito entrar em firefox e experimentá-lo 😀
Para ver os nomes de usuário + senha que você precisa clicar em Ferramentas na parte superior do seu navegador e vá para a página de informações, em seguida, de segurança.
Essa é a pergunta que muito analista de segurança faz após de ter conseguido a façanha de invadir uma máquina e capturar o seu shell. Eu já li diversos textos quanto a isso e uma porrada de comandos, tudo separado, que vocês poderão executar para capturar ou causar o máximo de estrago na vítima, heheheh.
Acontece que muita gente, como eu, possui isso anotado e espalhado pelo micro, Eis que o mubix, um dos caras que mais manjam sobre metasploit, segurança e que auxilia a galera do excelente programa Hak5, disponibilizou 3 excelentes papers com a compilação de diversos comandos que poderão ser executados nos 3 mundos/vítimas: Linux, Windows e Mac.
As universidades de Stanford e Barkeley, nos EUA, possuem uma inciativa bem interessante de promover cursos sobre segurança da informação e criptografia à distância e gratuitos.
O pessoal da lista exploit-br disponibilizou os dois links dos cursos que possuem turmas em aberto para o ano de 2012.
Caso você tenha ficado interessado, acesse os links abaixo para preencher o cadastro de interesse:
Pelo que eu andei lendo e pesquisando, ambos os cursos são excelentes e indicados para aqueles que desejam aprender mais sobre ambos os tópicos, segurança e criptografia, mas vai um aviso, você precisa entender e muito bem a língua inglesa para aproveitar ao máximo o que será ministrado.
É importante notar que vários destes sites possuem EULAs e qualquer consulta/submissão a eles deve ser calculada do ponto de vista da confidencialidade dos dados tratados pelo profissional que está utilizando os serviços.
Alguém já ouviu falar do Hacking-lab ? É uma iniciativa bem interessante que visa disponibilizar laboratórios virtuais para que o pessoal possa aprender mais um pouco sobre segurança e colocar os seus conhecimentos em prática. Foram disponibilizados diversos laboratórios para realização de testes, ou como eles chamam, Security Challenges.
O pessoal do Hacking-lab disponibilizou dois tipos de desafios/laboratórios: O primeiro deles, e mais antigo, é o Security LiveCD Challenge. Um conjunto de imagens que você pode subir no seu micro para testar os seus conhecimentos já que essa imagem/distribuição possui uma série de falhas/vulnerabilidades criadas só para o deleite da galera.
O segundo, e mais novo, é o Online Security Challenges, onde você poderá colocar em prática os seus conhecimentos em Network Security, Penetration Testing, Web Application Security, Unix Security, Windows Security, Reverse Engineering, Forensics e muito mais. Para isso, basta acessar o site deles, se cadastrar e aguardar a confirmação. Depois é só diversão.
Antes de começar a falar sobre o post, já vou adiantando:
Pensem muito antes de sair navegando nesse tipo de site. Pensem muito bem no que estão a fazer e se estão devidamente protegidos com um bom firewall, antivirus e mascarando seu IP se nao quiser ter problemas. Lá não é o mundo Google que vc esta acostumado! Fiquem por sua conta em risco!.
Conceito
A Deep Web (também conhecida como Deepnet, Darknet, Undernet, Invisible Web, Hidden web ou web invisível), nada mais é que sites da internet que não se encontram nos motores de buscas (Google, Yahoo, Bing, etc). Ou seja: Para acessar um site da Deep Web, você precisa saber seu endereço, pois nunca irá chegar até ele através do resultado de uma busca no Google. Ou seja, a Deep Web não é uma internet paralela, é apenas um termo para designar os sites que não são encontrados nos buscadores.
Pre requisitos:
Para quem quer conehcer essa rede, é bom usar o Tor, e o Firefox, com todas defesas habilitadas, tipo os ad-ons noscript, desabilitar java, defesa contra rastreamento de cookies de navegador, e por aí vai.
Frequentadores
Hackers, cientistas, traficantes de drogas, astrônomos, assassinos, físicos, revolucionários, os funcionários do Governo, Polícia, Feds, terroristas, pervertidos, os mineiros de dados, seqüestradores, sociólogos,curiosos, etc, usam a Deep Web.
O que se encontra por lá de tão ruim?
Tem muita coisa sobre terrorismo, manuais de guerra, sobrevivencia, armas, fabricaçao de explosivos. Ha sites diversos sobre apologia a crimes e drogas e bizarrices sobre canibalismo e mutilaçao genital.
Lá tem um site que era uma espécie de fórum de psicopatas. Pra ter acesso ao fórum, a pessoa deve enviar um video de um crime hediondo cometido por ela.
Pelo q andei lendo, nesse fórum assassinos, estupradores etc em série postavam videos de seus crimes filmados em primeira ou terceira pessoa.
Existem sites onde são transmitidas lutas ao vivo onde homens lutam até a morte, ao estilo dos gladiadores romanos. Algumas lutas são homens x animais.
Outra coisa: há também sites de religiões mais undergrounds (satânicas), que envolvem quebrar a lei. Exemplo, canibalismo, sacrifício de seres humanos, etc…
Venda de drogas, mercado de órgãos, tráfico de seres humanos, e por aí vai.
A verdade que lá eh um lugar sujo, pedofilos e pessoas do mais baixo nivel frequentam esse tipo de local.Para vcs terem uma ideia, la vcs encontram sites com matadores de aluguel, na REAL, nada fake. Fotos de mutilaçao, pessoas preparando pratos exoticos com carne humana, e fora as coisas ligadas a satanismo e etc.
Só para vcs terem uma ideia mais real, uma noticia policial envolvendo a DEEP WEB:
Em 2003 um caso chocou a Alemanha e foi noticia no mundo todo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O “Canibal de Rotenburg”, como ficou conhecido, diz ter conhecido a vitima e combinado como tudo seria feito através da internet. Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na Deep Net. “Cannibal Cafe”, “Guy Cannibals” e “Torturenet” eram páginas usadas pelos canibais para marcar encontros e selecionar vitimas para a prática de canibalismo.
Imagens:
Algumas coisas que vcs encontrma por lá ( essas sao as imagens mais fraquinhas)
Fórum de estupradores e pedófilos. Nesse tópico o usuário pedia dicas do que fazer com sua enteada. O resto é melhor ler lá mesmo. E ainda deixou uma foto dela. LINK
Essa foto abaixo tbm veio de um forum assim.. mesmos em descricao, ja da pra imaginar oq acontecia:
Não vou entrar em detalhes sobre isso. Resumidamente: usem o Tor, pesquisem “hidden wiki.onion” no google, copiem o link e acessem a deep web, os riscos ficam a seus cargos
UPDATED:
Como muita gente tem acessdo esse topico, segue um video sobre como acessar a deep web:
Alguns links da deep web:
clsvtzwzdgzkjda7.onion/ <-HackBB – Fórum Hacker da deep
sx3jvhfgzhw44p3x.onion/ <-Wikileaks original, antes de ir para a surface.
O WireShark é o mais famoso e usado capturados de pacotes. Você pode baixar a mais recente versão em http://www.wireshark.org
Quando iniciamos a captura em poucos instantesteremos milhares de pacotes capturados.
para facilitar a leitura do dados capturados é importante conhecer alguns filtros:
Os filtros podem ser criados digitando diretamente no campo Filter
Por exemplo para filtrar todos os pacotes do protocolo HTTP, basta digitar http ou para filtrar os pacotes de DNS digite simplesmente DNS.
O jeito mais facil de fazer filtros é clicando em “Expression”
Na janela Expression você pode escolher inumeros campos para iniciar o filtro.
Se você procurar um determinado protocolo inicie digitando por exemplo “http” ou “IP”.
Neste exemplo vou iniciar digitando IP e logo uma lista de campos iniciando com IP aparece. Vou selecionar IPv4 e em IPv4 o campo ip.addr
Agora em Relation podemos escolher entre:
Ispresent
Está presente
==
igual
!=
Não igual
>
Maior que
<
Menor que
>=
Maior igual
<=
Menor igual
Vou selecionar igual == e no campo Value basta digitar o endereço IP e clicar em OK.
Uma vez criado o filtro, basta selecionar Apply quando não desejar mais clique em Clear.
Quando estamos trabalhando com analise de pacotes, é importante filtrar o maximo e podemos fazer também uma combinação das expressões que criarmos.
Podemos usar:
&&
AND
||
OR
^^
XOR
!
NOT
Por exemplo, que “não” seja o ip 172.10.0.98 como origem ou destino e que seja http como protocolo. ip.addr!=172.10.0.98 && http
Ip de origem 10.0.0.5 com as flags fin ip.src==10.0.0.5 && tcp.flags.fin
PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não.
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o diretório onde ficam os arquivos e não para uma URL. Feito isso, você a inicia e ela vai a caça de possíveis problemas de segurança no código trazendo um relatório detalhado do que está com problemas.
Vejam algumas de suas features:
Added code coverage report
Updated GUI validation
Several instrumentation fixes
Fixed lingering connection issue
Fixed GUI and report viewer crashes related to working directory
Alguns colegas desenvolvedores já começaram a testar esta ferramenta e disseram que ela é bem legal, mas eles não excluíram a necessidade de executar um scan remoto. Eu não acredito que um dia iremos substituir scanns remotos para saber se aquela aplicação/portal/site está seguro ou não.
Para galera de ambiente Microsoft, recomendo a leitura deste livro voltada para Security.
O livro aborda detalhadamente conceitos de segurança e metodologias descritas a cada nível: Server, Client, Organizational Structure, Platform-specific security options, application specific security (IIS, SQL, Active Directory, etc.) e inclui ferramentas de segurança bem novas nunca antes publicadas com o codigo fonte completo.
O livro está disponivel para “consulta”no WowEbook ( LINK)