
Qume trabalha na área vai entender perfeitamente!

Qume trabalha na área vai entender perfeitamente!
Segue um vídeo elaborado pela Security Hacker , modo simples de atuação
Luiz Vieira, um dos melhores especialistas de testes de intrusão e instrutores sobre segurança, acaba de anunciar mais um de seus cursos à distância, o Pentest com Metasploit Framework.
O curso ocorrerá na seguintes datas (sextas-feiras), através da modaliade EaD:
O aluno terá contato direto com o instrutor através de uma plataforma de conferência on-line, com slides, voz, e desktop sharing.
O valor do curso é de R$ 690,00,00 e a carga horária é de 21h completamente hands-on.
Segue abaixo o cronograma do curso:
Metasploit Basics
Terminologia
Interfaces
Utilitários
Aquisição de Informações
Trabalhando com BDs
Varreduras Diversas
Vulnerabilidades
Metasploit + Nessus
Varreduras Especiais
Usando o Autopwn
Exploração
Exploração Básica
Brute Force
Automatizando comandos (resource files)
Meterpreter
Comandos Básicos
Extraindo logins e passwords
Escalada de Privilégios
Pivoting
Scripts do Meterpreter
Fazendo upgrade do shell obtido
Railgun
Burlando Sistemas de Detecção
Criando binários maliciosos com MSFpayload
Burlando Anti-vírus
Utilizando padrões conhecidos
Criando Trojans
Empacotando com UPX
Client-Side Attacks
Exploits baseados em Browsers
Exploits em arquivos
Módulos Auxiliares
Utilizando os módulos
Entendendo o funcionamento dos módulos auxiliares
SET: Social Engineer Toolkit
Configurando o SET
Ataque Spear-Phishing
Ataques com vetor na WEB
Infectious Media Generator
Fast-track
Automatizando ataques de SQL Injection
Binary-to-Hex Generator
Ataques em massa
Karmetasploit
Configuração
Execução de um ataque
Conquistando uma shell
O pagamento será feito via pagseguro e poderá ser parcelado no cartão de crédito.
Quem tiver interesse no curso, por favor, acesse o link http://migre.me/5nagH e faça sua inscrição no curso “Pentest com Metasploit Framework” que em breve o Luiz enviará um e-mail para o pgto via PagSeguro.
Excelente oportunidade para aprender com quem entende, de verdade, sobre o assunto.
Empresas, entidades, podcasts, universidades e afins…
5 Minutos de Segurança: @5minseg
Academia Hacker: @academiahack
Aker Security: @akersecurity
BitDefender Brasil: @BitDefenderBr
Blog SegInfo: @SegInfo
BR Connection: @BRconnection
Brasil SEC: @brasilsec
BRconnection Security Labs: @brclabs
Broadcast Security: @broadcastlabs
CamSec: @camsec (encontro periódico dos profissionais de segurança da região de Campinas)
CAIS: @cais_rnp
CERT-IPN (PT): @certipn
CERT.br: @certbr
Clavis Security: @ClavisSecurity
Cloud Security Alliance Brasil: @csabr
CNASI: @CNASI
Computação Forense: @computer4en6
Conviso IT Security: @conviso
CP Sec: @cp_sec (encontro periódico dos profissionais de Cornélio Procópio, PR)
Crimes Cibernéticos: @crimescibernet
Crimes Cibernéticos: @Cyb3rCrimes
CSA Brasil: @csabr
DARYUS Consulting: @DARYUSBR
Delegacia de Repressão aos Crimes Informáticos da Polícia Civil do Rio Grande do Sul (DRCI RS): @DRCI_RS
Dia Internet Segura: @SID_BR
Direito Eletrônico: @direletronico
DSIC (Departamento de Segurança da Informação e Comunicações): @DSIC_BR
Dynsec Labs: @dynsec
Firebits (Backtrack Brasil): @backtrackbrasil
FLIPSIDE Brasil: @flipside_scp_br
Forum Invaders: @foruminvaders
Garoa Hacker Clube: @garoahc
G1 Segurança: @g1seguranca
Global Risk Meeting: @grmeeting
GRC Meeting: @GRCMeeting
GRC Professional: @GRCProfessional
gtergts: @gtergts
H2HC conference: @h2hconference
HackerSPace: @hackerspaceSP (rebatizado de @garoahc)
HCF Brasil: @hcfbr
I sh0t the sheriff: @istspodcast
IBDI: @ibdi
ICCYBER: @ICCYBER
IDETI: @IDETI
IDG Now! Segurança: @idgnowseguranca
Infosec Council: @infosec_council
Infosec.ONline.pt: @infoseconlinept
ISACA Brasil: @isacabrazil
ISACA Brasília: @ISACA_Brasilia
ISSA Brasil: @issabrasil
IT Security Brazil: @securitybr
ITversa Security: @itversa
Kaspersky Brasil: @Kasperskybrasil
Linha defensiva: @linhadefensiva
LondrinaSec: @londrinasec
MalwarePatrol: @MalwarePatrol
Modulo Education: @moduloeducation
Modulo GRC: @modulogrc e @Modulo_GRC
Net Segura Brasil: @net_segura
Netdeep Tecnologia: @netdeep
Norton Brasil: @nortonbrasil
NStalker: @nstalker
onius.com.br: @oniuscombr
Organização SBSEG2010: @sbseg2010
OWASP AppSec Brasil: @owaspappsecbr
Para sua Segurança: @PSSPodcast
PoaSec: @PoaSec_org (encontro dos profissionais de Segurança de Porto Alegre)
Portal GRC-TI: @grcti
Pós-Graduação em GTSI (Gestão e Tecnologia em Segurança da Informação) da FIT: @GTSIBR
PPP ADVOGADOS: @patriciapeckadv
Proteção de Dados: @protecaodedados
Rio SDI: @RioSDI (encontro dos profissionais de SI cariocas)
RISE Security: @risesecurity
Risk Report: @riskreport
SaferNet Brasil: @safernet
SafeTI: @SafeTI_JF
SampaSec: @SampaSec
SecureBrasil: @SecureBrasil
Segurança da Info (Cardoso de Moraes Consultores): @infosegura
Site Blindado: @siteblindado
SSASec: @SSASec
Stay Safe Podcast: @staysafepodcast
Sucuri Security: @sucuri_security
TechBiz Forense: @techbiz_forense
Tempest Security: @tempest_sec
Teknobank: @teknobank
The Bug! Magazine: @thebugzine
ThreatPost Brasil: @TP_BR
TI Safe: @tisafe
Trend Micro Brasil: @TrendMicroBR
Unsecurity _info (PT): @unsecurity
Vale Security Conf: @ValeSecConf
VitoriaSec: @VitoriaSec
Web Security Forum: @websecforum
YSTS: @ystscon
Profissionais da área de Segurança da Informação, Direito Eletrônico, Auditoria e correlatos.
Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote “armitage”.
# apt-get update
# apt-get install armitage
O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.
# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…
A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.
# /etc/init.d/mysql start
Por último, executamos o “armitage.sh” a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.
# cd /pentest/exploits/armitage
# ./armitage.sh

Selecionamos a opção “Use SSL”, verificamos os restante das configurações e clicamos em “Connect”. Após isso, a janela principal do Armitage é exibida.
Após clicar em “Launch”, precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.
Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu “Host”, e selecionando a opção “Remove Host”. Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.
Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.
Clicando com o botão direito e selecionando “Services” uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.
Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.
mysql> use msf3;
mysql> select address,os_flavor from hosts;
+---------------+-----------------+ | address | os_flavor | +---------------+-----------------+ | 192.168.1.205 | Windows 2003 R2 | | 192.168.1.204 | Windows 2003 R2 | | 192.168.1.206 | Windows XP | | 192.168.1.201 | Windows XP | | 192.168.1.203 | Windows XP | +---------------+-----------------+ 5 rows in set (0.00 sec)
Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.
Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em “Launch” e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.
Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.
Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo “psexec” com o login “Administrator” e o hash da senha que já conseguimos.
Agora clicamos em “Launch” e aguardamos receber mais shells via Meterpreter!
Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:
O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.
A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.
O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.
IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.
Como mencionado antes, um frame Ethernet é construídos a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.
Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.
CLIQUE EM LEIA MAIS para continua…
Texto do Gustavo, do CorujadeTI
Saiu uma lista bem interessante e engraçada contendo os 10 ataques hackers mais estúpidos da história, divulgados até agora.
É só clicar na imagem abaixo que você será direcionado para o site que fez essa famigerada lista, muito engraçada por sinal.
E o LOIC foi realmente um dos 10 ataques mais estúpidos do mundo, só os brasileiros não foram presos, ainda, por terem utilizado esta ferramenta. O resto do mundo que a utilizou está sendo preso.
Texto escrito pleo Gustavo do CorujadeTI
A universidade de Stanford, a mesma que foi o celeiro de tantas empresas de tecnologia como a Google, liberoudezenas de vídeos aulas focadas em Web application. Assisti alguns dos excelentes vídeos e posso afirmar que é uma formação completa web, e o mais importante, de graça.
Although the World-Wide Web was initially conceived as a vehicle for delivering documents, it is now being used as a platform for sophisticated interactive applications, displacing the traditional mechanism of installable binaries. Web-based applications offer numerous advantages, such as instant access, automatic upgrades, and opportunities for collaboration on a massive scale. However, creating Web applications requires different approaches than traditional applications and involves the integration of numerous technologies. This class will introduce you to the Web technologies and give you experience creating Web applications. In the process you will learn about markup languages, scripting languages, network protocols, interactive graphics, event-driven programming, and databases, and see how they all work together to deliver exciting applications.
E vocês sabem por que que eu estou dizendo que é o melhor e mais completo curso de Web Application que já encontrei, simples, ele possui uma dezena de aulas focadas em segurança, vejam só:
REMnux é uma distribuição Linux, bem leve, e que foi desenvolvida para o celeto grupo de pessoas que trabalham com análise de malwares, aquelas praguinhas virtuais velhas conhecidas e que fazem a indústria de antivírus faturar milhões, por semana é claro.
REMnux se torna um laboratório a parte que ser para analisar o real tamanho que o malware pode fazer. Um ponto que eu achei interessante foi o fato que ele análise pragas web, desenvolvidas para o mundo Office do tio BILL e adobe.
Vocês poderão escolher entre a imagem VMWare ou o ISO/DVD:
Muito cuidado com o que vocês forem fazer com ele e mais ainda na hora de plugar um pendrive.
Fonte:CorujadeTI
A Linha Defensiva encontrou um novo comportamento em uma praga digital brasileira: ela é capaz de realizar um empréstimo on-line na conta bancária da vítima e roubar o que foi acrescentado ao saldo logo em seguida. O código também é capaz de burlar CAPTCHAs (aquelas imagens com texto distorcido) que foram criados por bancos para impedir vírus automatizados de funcionar. Além disso, a praga ainda tem comportamento diferenciado para atacar Banco do Brasil, Itaú e Bradesco.
O código analisado possui comandos que identificam o CAPTCHA e instruções para captura do teclado e envio de dados para um servidor do criminoso. O vírus não precisa ler ou interpretar a imagem com o texto distorcido do CAPTCHA – é o próprio usuário que digita os caracteres. A praga assume o controle, realizando cliques pelos menus, solicitando empréstimo em nome da vítima, atualizando o extrato e enviando o saldo disponível para uma outra conta. Tudo acontece de forma automatizada.
O vírus ataca clientes pessoa jurídica do Banco do Brasil e pessoa física do Banco Itaú e Bradesco. Em relação ao Banco do Brasil, o vírus tem instruções para solicitar empréstimo, dividir o pagamento em parcelas, atualizar saldo e realizar uma Transferência Eletrônica Disponivel – TED. Em relação ao Banco Itaú, o virus executa os mesmos comandos, mas com instruções para cancelar a conexão caso a autenticação do cliente seja feita através de um leitor SmartCard. No Bradesco, as instruções do vírus são para roubo dos dados da conta.
Embora esse vírus ataque essas três instituições, existem pragas no Brasil para atacar todas as principais instituições financeiras. Senhas do provedor UOL, do Twitter, do MSN e do Facebook também são capturadas pelo vírus.
O BankerFix já remove esse vírus. A Linha Defensiva observa que, ao estar infectado com um vírus desse tipo, o internauta ouve os avisos sonoros de cliques durante a página do banco – é o vírus agindo “sozinho”. Mas a sugestão é apostar na prevenção, já que uma versão mais sofisticada do vírus poderia simplesmente remover o aviso sonoro de clique do Windows e não poderia ser detectada com nenhum truque “esperto”.