Invadindo rede WI-FI com seu android

Penetratio droid é um ótimo aplicativo útil para você obter acesso à rede wi-fi segura do Android Smartphone e dispositivos. Penetration dá-lhe as chaves de wireless Thomson, Discus, Infinitum, BBox, DMax, Orange, SpeedTouch,DLink,Eircom,BigPond,O2Wireless routers.

Penetrate Android App     Downlaod Penetrate Android App

Setup/dictionaries required, follow the instructions inside.
Disclaimer: Use only with permission.
NOTE:If you have problems, e-mail me. The Market won’t let developers reply to comments.
Recent changes:
New Routers:
– BigPond
– O2Wireless
Bug Fixes:
– Supports dictionaries on Galaxy-S devices (internal or external, test please).
– Misc bugfixes
UI Changes:
– New results display

Penetrate was developed for Android by Diogo Ferreira
Package name : org.underdev.penetrate.apk
File size: 132KB

Download Penetrate Android App v2.2.1
Penetrate Android apk

Penetrate is a Free Android App. Download Penetrate from the link above or Simply use Barcode reader or click Direct Install form Android Phone’s Browser.

Ferramenta IDPS (IDS/IPS) prontinha pra usar e Open Source

Texto escrito pelo Gustavo Lima

3 grandes projetos de segurança (Snorby, Suricata e Barnyard2) se uniram e formaram o Smooth-Sec, que nada mais é que uma solução opensource de IDS/IPS pronta para usar e disponível em uma ISO.

Essa nova versão lançada, a 1.2, vem com a atualização destes 3 produtos, além do kernel que deu suporte a rodar em máquinas com 64GB de RAM, feature mais do que necessária para rodar em grandes ambientes.

Sendo sincero e conhecendo um pouco do que rola por aí quando o assunto é segurança, um ids/ips ajuda, mas um pouco, a proteger de ameaças virtuais, porém, se o hacker/cracker for habilidoso, ele conseguirá facilmente realizar um by-pass. Por isso que tenho as minhas dúvidas em realizar um alto investimento em uma solução de IDS/IPS enquanto há excelentes soluções opensource no mercado como o Smooth-Sec.

Livros de segurança para consulta – vários

Navegando para pela InternetLand, eu acabei encontrando um site com dezenas de excelentes de livros de segurança de excelente qualidade, todos para consulta e sem nada de rapidshare ou qualquer outro.

O dono do site divido a sua biblioteca digital nos seguintes tópicos:

../
Android
Malware
Pentesting
Reversing & Exploiting
Web Security

Boa leitura e lembrando: Gostou, Comprou!

Fonte:CorujadeTI

Entenda em detalhes todos os tipos de ataques DDos

Este paper simplesmente explica, com o máximo de detalhes, a maioria de ataques DDoS existentes no mundo.

Leitura mais do que recomendada para quem trabalha ou está começando em segurança da informação.

P.S.: O paper foi criado pealo RioRey, empresa especializada em vender soluções que prometem proteger as empresas contra ataques DDoS.

CLIQUE AQUI para ler o paper.

Slow HTTP DoS vulnerability test tool

Vejam a criatividade da galera que trabalha com segurança da informação. Foi lançada uma nova ferramenta, há poucos dias, que tem como função tesar se um servidor é suscetível a um ataque Slow HTTP ou não. O nome desta ferramenta é Slowhttptest e possui as seguintes funcionalidades:

  • Slowing down either the header or the body section of the request
  • Any HTTP verb can be used in the request
  • Configurable Content-Length header
  • Random size of follow-up chunks, limited by optional value
  • Random header names and values
  • Random message body data
  • Configurable interval between follow-up data chunks
  • Support for SSL
  • Support for hosts names resolved to IPv6
  • Verbosity levels in reporting
  • Connection state change tracking
  • Variable connection rate
  • Detailed statistics available in CSV format and as a chart generated as HTML file using Google Chart Tools. Isso mesmo, dá apra gerar gráficos com ela..

A sua instalação é bem simples, é só seguir o seguintes passos:

 tar -xzvf slowhttptest-1.0.tar.gz

$ cd slowhttptest-1.0

$ ./configure –prefix=PREFIX

$ make

$ sudo make install

O manual de instalação e as explicações quanto as diferentes formas de utilização desta ferramenta foram muito bem escritas.

Fonte:CorujadeTi

OWASP Zed Attack Proxy – Ferramenta para teste de vulnerabilidades em aplicações Web

Acabou de sair a nova versão do ZAP – OWASP Zed Attack Proxy, ferramenta desenvolvida pelo pelo pessoal da OWASP que tem como objetivo analisar aplicações Web buscando por vulnerabilidades. É uma excelente ferramenta para quem trabalha com testes de intrusão.

Algumas das features do ZAP:

Some of ZAP’s characteristics:

  • Easy to install (just requires java 1.6)
  • Ease of use a priority
  • Comprehensive help pages
  • Fully internationalized
  • Under active development
  • Open source
  • Free (no paid for ‘Pro’ version)
  • Cross platform
  • Involvement actively encouraged

Uma coisa muito interessante o OWASP Zed Attack Proxy é que ele é multiplataforma, tem instalador para Linux, Mac OSX e Windows. Quem quiser começar a mexer é só acessar o seguinte link.

Fonte:CorujadeTi

Vírus via Área de Trabalho Remota no Windows

Área de Trabalho RemotaVírus permite controle do sistema pela Conexão Remota. (Foto: Reprodução)

Um novo cavalo de troia brasileiro cria uma conta de usuário chamada Remo, ativa o Terminal Services (TS), serviço que permite que um computador seja administrado remotamente, e substitui um arquivo do sistema, relacionado ao TS, para aumentar o limite de conexões simultâneas. Com isso, o criminoso consegue acessar e computador da vítima e executar aplicativos pelo recurso da Área de Trabalho Remota do próprio Windows..

O código malicioso tenta se passar por uma atualização do Flash Player, e na tentativa de enganar o usuário, ele instala o Flash Player legítimo da Adobe, enquanto nos bastidores a instalação da infecção está sendo realizada.

A praga também instala componentes maliciosos no Internet Explorer, com o objetivo de roubar dados bancários e dados de logins, e executa esses componentes via compartilhamento de rede. Desta forma o criminoso pode manipular esses componentes remotamente e fazer atualização dos arquivos, ou até substituí-los, se achar necessário.

A conta Remo tem privilégios de administrador e é protegida por senha, garantindo que apenas os criadores da praga possam acessar os sistemas infectados.

O malware também utiliza um recurso do Windows chamado Tarefas Agendadas, configurando o sistema para executar um arquivo todos os dias, de meia em meia hora. Esse arquivo tem a função de verificar as versões dos componentes maliciosos instalados no Internet Explorer, e se houver versão mais recente, fazer a atualização.

Para se proteger da praga, a recomendação é a mesma de sempre: cuidado ao abrir qualquer email e sempre duvidar de mensagens que tragam notícias curiosas, especialmente sobre fatos que estão em grande destaque na imprensa.

Fonte:LinhaDefensiva

Android Network Toolkit para testes de intrusão e hacking

Um dos lançamentos surpresas que ocorreu na última DEFCON 19, maior evento de segurança e hacker em LasVegas/EUA, foi o lançamento de um toolkit para realização de testes de intrusão e hacking utilizando a plataforma Android.

É só o aparelho/smartphone estar conectado em uma rede Wifi e pronto, você poderá rodar uma série de ferramentas, vejam as fotos:

android network hacking

Na segunda ela vocês podem perceber que já existem comandos pré-configurados para realização de ataques, tudo para facilitar a vida da galera. Por míseros US$ 10 você poderá comprar a versão corporate deste toolkit e ter acesso a mais uma série de funcionalidades.

A empresa desenvolvedora desta excelente solução foi a Zimperium e ela pretende liberar ainda neste mês a versão freeware e a versão corporate. Vejam que US$ 10 é merreca, está aí um motivo para eu comprar um celular que rode Android, e você ?!

É por uma dessas que diversas empresas, principalmente Datacenters, proíbem a entrada de smartphones. :)

Metasploit Framework 4.0 pro e simples lançados , baseado em cloud computing

O time de desenvolvimento da Rapid7 acaba de lançar a versão 4.0 do framework focado em segurança da informação mais utilizado no mundo, é o Metasploit.

Ele vem com uma série de novas funcionalidades, compatibilidade com cloud computing e mais de 20 exploits adicoonados em sua base.

Vejam a nova carinha da interface gráfica dele.

 

Foram mais de 5 anos desde do lançamento do Metasploit versão 3.0. Para fazer o download desta versão é só clicar no seguinte link ou se não, atualizar o seu BackTrack 5.. hehehe

P.S.: tudo indica que vai ter muita gente criando uma conta no serviço de cloud computing da amazon só para usar esse carinha.. :)

o Metasploit 4.0 Pro, uma das ferramentas para testes de intrusão mais utilizadas no mundo.O Metasploit se difere das demais ferramentas de testes de intrusão do mercado pelo simples fato dela realizar milhares de testes de intrusão de forma automática e apresentar resultados gráficos e gerenciais.

As novas funcionalidades do Metasploit Pro 4.0 são:

Integrate security risk intelligence

  • Integrate Metasploit Pro with your security information and event management (SIEM) system to improve your dashboard information
  • Import scan results from more than a dozen third-party Web application scanners and vulnerability assessment tools to prioritize vulnerabilities and eliminate false positives
  • Increase productivity in your security team by integrating Metasploit Pro with NeXpose vulnerability management solutions to directly access vulnerabilities that need to be verified
  • Automate verification of vulnerabilities and reporting through new programming interface and XML results
  • Document compliance with FISMA reports that map findings to controls and requirements.

Deploy in a way that works for you

  • Install on Windows, Ubuntu, or Red Hat Enterprise Linux
  • Provision a VMware image to your data centers with VMware vSphere
  • Host an Amazon Machine Image (AMI) in Amazon Elastic Compute Cloud (Amazon EC2).

Automate penetration testing steps

  • Automatically gather evidence with customizable post-exploitation macros
  • Re-establish dropped shells with persistent sessions and listeners
  • Replay previously successful attacks to verify remediation
  • Easily crack encrypted passwords offline
  • Remotely control Metasploit Pro through a programming Interface (RPC API)
  • Pull penetration testing reports from Metasploit Pro in an XML format.

O custo de uma licença do Metasploit 4 Pro é estimado em US$ 15.000,00 – eu já pedi uma cotação para um cliente. Você pode conseguir um desconto, mas não é tão simples assim.

A feature mais interessante que foi lançada, em minha opinião, foi que agora é possível utilizar os serviços de cloud computing ofertados pela amazon como base para realização dos testes de intrusão do Metasploit. Imaginem o estrago que dá para fazer ? :)

Fonte:CorujadeTi

ShodanHQ, site buscador de vulnerabilidades

Muita gente usa o Google para encontrar brechas de segurança na web, mas poucos conhecem o ShodanHQ. Este site é um buscador de vulnerabilidades que facilita a vida de quem procura por brechas para explorar. Nele você pode encontrar roteadores, firewalls e sistemas de câmeras com senhas padrão e serviços como HTTP, FTP, e Telnet com as versões dos servidores que possuem brechas conhecidas de segurança.

 

Abaixo segue a página principal do site:

 

new_shodan

 

Como vocês podem ver, ele tem um campo de pesquisa onde você ainda pode filtrar o dado que deseja por país. Atualmente a base de dados do Brazil possui feito 1305562 hosts.

 

nwe_2

Após alguns testes conseguimos obter informações sensíveis. Vamos a alguns exemplos:

Obs:Algumas informações foram suprimidas devido sua criticidade.

Encontramos alguns servidores Linux, provavelmente o firewall da empresa, com o Sarg instalado e sem nenhum tipo de autenticação para obter acesso aos relatórios:

### Relatórios do Squid

SARG_post1

 

sarg_post2

 

 

### Roteadores Caseiros

Encontramos também um roteador ADSL com login e senha padrão e com gerenciamento habilitado pela interaface de internet:

adsl1

### Roteadores de Borda que são utilizados em operadoras e até mesmo para transações de cartão de crédito com usuário/senha padrão

 

telnet

 

Também foi possível encontrar Câmeras IP com usuário/senha padrão, servidores FTP abertos, versões de Apaches com falhas de segurança crítica, firewalls do tipo Appliances (como Fortigate, Checkpoint, Sonicwall) com gerenciamento habilitado pela porta de internet, roteadores e todo tipo de fabricante estavam ali expostos.

Com este post não queremos incentivar o “hackitivismo” mas sim mostrar para vocês que hoje é muito fácil encontrar brechas de segurança. Por isso, é cada vez maior a necessidade de se preocupar com a segurança no momento de configurar e manter os serviços. Muitas pessoas até configuram seus serviços com boas práticas de SI, mas esquecem de mantê-lo atualizado e acontece o que aconteceu com os trocentos sites dos governos federal, estaduais e municipais. Então é isso pessoal, e não esqueçam…

Segurança da informação deve ser levada a sério!

Fonte:IOtecnologia