DoS simples no Windows , utilizando Bomba Fork

A bomba fork é uma forma de ataque de negação de serviço em um computador que executa a operação fork, ou alguma funcionalidade equivalente pelo qual um processo pode criar um outro processo. Bomba wabbit fork é considerado uma réplica, porque não é o mesmo que os vermes ou vírus. O seu efeito baseia-se no pressuposto de que o número de programas e os processos que funcionam simultaneamente no computador tem um limite.

Uma bomba fork funciona através da criação de um grande número de processos muito rapidamente, a fim de saturar o espaço disponível na lista de processos mantida pelo sistema operativo do computador. Se a tabela de processo torna-se saturado então não pode iniciar novos programas até que eles fecham um. Para que isso aconteça, é muito improvável que você pode começar um programa útil, porque os processos de bomba estão à espera de novos processos para criar a primeira chance de ser concedido.

Bombas Fork não só ocupam espaço dentro da lista de processos, também consomem tempo e memória da máquina onde eles correm de processamento. Como resultado, os computadores ficam lento e pode mesmo tornar-se inutilizável devido a falta de memória e a incapacidade para tirar vantagem do processador.

esquema:

Criando uma bomba Fork in Windows:

1) Abra um bloco de notas e cole o seguinte código:

:s

start %0

%0 | %0

goto s

2) Guardamos o arquivo com a extensão “.bat”

3) Para testar a bomba, executei numa máquina virtual con Windows XP.

Aos pocos segundos a máquina se congela totalmente.

Quem sabe a utilidade destas “bombas”? … Piadas …

Ataques de Brute-Force em Aplicações Web

O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, ftp, smtp, pop entre outros. Em geral este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura que vão desde políticas mal configuradas de permissões, política de senha ineficiente ou inexistente entre outras.

Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança como por exemplo sistemas de autenticação, proteção de diretórios por senha e etc, tendo como base um mínimo conhecimento sobre o alvo.

Existem basicamente 2 métodos que podem ser empregados neste tipo de ataque o ataque de dicionário e o de força-bruta.

Dicionário: O atacante utiliza um catalogo pré-formatado onde no caso são utilizadas strings que contém possíveis resultados e que em geral utilizam senhas padrão comumente utilizadas, nomes de pastas utilizadas e etc. Em geral este tipo de ataque tende a ser direcionado.

Força-Bruta: O atacante utiliza classes de caracteres ex: alfanumerica, especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo assim como gera muito alarde durante o ataque fazendo com que possíveis mecanismos de segurança como IDSs, IPSs e etc sejam acionados.

Em sua grande maioria ataques de brute-force são utilizados para conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto existem diversas ferramentas que utiliza esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST) assim como identificar Session-IDs de usuários. Especialmente em aplicações web o ataque de brute-force pode ser utilizado para

– Conseguir cookies de acesso a sessões de usuários;

– Usuários e senhas de diretórios protegidos;

– SessionID de aplicações;

– Arquivos de include contendo dados sensíveis como senhas de banco de dados entre outras.

Veremos abaixo alguns exemplos de ferramentas que podem ajudar durante o teste de aplicações web e descobrir se estamos vulneraveis a este tipo de ataque.

Para testes em serviços web existem 2 ferramentas  interesssantes:

-dirb (http://sourceforge.net/projects/dirb)

-webroot (http://www.cirt.dk/tools/webroot/WebRoot.txt)

A ferramenta dirb consiste em uma ferramenta com opções mais avançadas e pode ser utilizada para:

– setar diferentes cookies

– adicionar qualquer tipo de HTTP header desejado

– utilizar proxys para mascarar a conexão

– Utilizar catalogos ou arquivos utilizando dicionários definidos ou templates fazendo uma varredura direcionada.

COMO UTILIZAR? (clique em leia mais)

Continuar lendo

Vulnerable Web Applications – Simuladores para Estudo

Hoje não há o que discutir quando o assunto é a segurança das aplicações desenvolvidos para a web em sua corporação, ou então as que são disponibilizadas para usuários. Apesar do grande número de técnicas e estratégias para aumentar a segurança existentes, a última grande camada, que irá de fato aumentar a segurança da aplicação é sem dúvida, o próprio desenvolvedor.

Ainda hoje, apesar de segurança ter se tornado uma matéria interdisciplinar e estar presente em todos os âmbitos onde hajam profissionais de tecnologia, existe uma lacuna gigantesca entre o que é preciso fazer para de fato aumentar a segurança e o que é possível fazer levando em conta o cronograma onde os projetos são desenvolvidos, e onde muitas vezes por falta de planejamento estratégico adequado do Core Team, a segurança é relegada a pequenos aspectos, que muitas vezes são apenas o inicio do todo trabalho.

Muitas vezes, durante os estudos fica difícil para iniciantes conseguir aplicar e visualizar alguns conceitos de vulnerabilidades e ataques em aplicações web, e isso acaba tornando a experiência algo difícil de ser absorvido. Pensando nisto, resolvi publicar um artigo voltado a alguns frameworks para estudo e simulação de explorações de vulnerabilidades em aplicações web.

Com estes frameworks você poderá ver na prática o efeito das principais vulnerabilidades, suas contra-medidas, assim como abrir a mente no que diz respeito a possíveis formas de mitigação destes tipos de ataque.  Utilizando uma plataforma das 3 que irei falar abaixo, certamente você verá que o entendimento destes tópicos se tornará muito mais interessante (e divertido).

dvwa

DVWA (Damn Vulnerable Web Application) – Este framework consiste basicamente de uma aplicação vulnerável em PHP/MySQL onde você pode testar suas habilidades em SQL Injection, XSS, Blind SQL Injection, etc.  O DVWA é desenvolvido por Ryan Dwhurst e faz parte de um projeto OpenSource da RandomStorm

http://www.dvwa.co.uk

hackxor11_7

Hackxor – É um web application hacking game. Neste game o jogador precisa localizer e explorer vulnerabilidades para progredir através da história do jogo, como se fosse um hacker contratado para rastrear outro hacker, usando todos os meios necessários. Ele contem scripts vulneraveis a Cross Site Scripting (XSS), Cros Site Request Forgery (CSRF), Structured Query Language Injection (SQLi), Remote Command Injection (RCE) e muitos outros.

http://sourceforge.net/projects/hackxor

WebGoat_Welcome_Page

WebGoat – É um projeto da OWASP (Open Web Application Security Project) onde você possuirá uma interface deliberadamente insegura disponibilizada em J2EE, onde você encontrará diversas lições e exercícios, onde poderá aprender de forma bem didática, com exemplos e exercícios de diversos níveis de dificuldade. O mais legal dessa web application e que permite ao usuário demonstrar seu entendimento de uma determinada falha de segurança explorando uma vulnerabilidade real em cada lição.

http://code.google.com/p/webgoat

Todas são geralmente muito simples de utilizar e começar a brincar. Acredito que é sempre bom deixar bem claro aqui que, obviamente a segurança dessas aplicações é algo praticamente inexistente, sendo assim, não hospedem estes recursos em servidores de produção (nunca é demais lembrar eheh), pois fatidicamente vocês serão hackeados, e não será apenas de brincadeira. 🙂

Fonte:RootSecurity

Case para manter seu Smartphone divertido mesmo sem bateria

Retro_Game_Cases_1

Estes são com certeza os cases para iPhone (e smartphones Android) mais divertidos que eu já vi. Os Retro Game Cases tem aqueles clássicos labirintos para você se divertir por muito tempo mesmo depois que a bateria tenha acabado. O mais interessante deles é um que mistura uma alavanca de pinball, um labirinto e a opção de resposta no final. O Duas Caras ficaria orgulhoso!

Os Retro Game Cases estão disponíveis também para smartphones Android como o Galaxy S4.Saiba mais na PureGear.

Confira abaixo os cases para o Galaxy S4.

Retro_Game_Cases_S4

Retro_Game_Cases_S4_2

E outra imagem do case para iPhone 5.
Retro_Game_Cases_iPhone

Fonte:DigitalDrops

Resolvendo Problema repositório do Kali Linux

Ao isntalar o Kali Linux, ao rodar o comando apt-get install , você vê que nenhuma pacote é encontrado.

Para resolver:

sudo vi /etc/apt/sources.list

e adicionar

deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

Seguidamente, executar

sudo apt-get update
sudo apt-get upgrade 

Divirta-se!

Ferramenta para mostrar horario de logon/logoff

WinLogOnView é uma nova ferramenta para Windows Vista/7/8/2008 que analisa o log de ​​eventos de segurança do sistema operacional Windows, e detecta a data / hora que os usuários conectado e desconectado exata. Para cada vez que um usuário efetuar logon / logoff em seu sistema, a seguinte informação é exibida: Logon ID, nome do usuário, domínio, Computador, Logon Tempo, Logoff hora, duração e endereço de rede.

WinLogOnView também permite que você facilmente exportar o logon sessões de informação para o arquivo tab-delimited/comma-delimited/html/xml.

WinLogOnView

WinLogOnView

You can download this new tool from this Web page.

Doddle do Google : OVNI in Roswell – Como resolver

article-title

Google Doodle de hoje comemora o 66 º aniversário do famoso incidente de Roswell, onde um objeto não identificado foi reivindicado ter caiu perto de Roswell, Novo México. O governo dos EUA insistiu em que a nave acidentada era um balão de vigilância, mas os teóricos da conspiração têm mantido por muito tempo que era uma nave alienígena, contendo os corpos de seres de outro mundo.

Celebração do evento da Google é apresentada na forma de um pequeno jogo de aventura, onde você controla um alienígena que caiu caiu em uma fazenda. Seu estilo é uma reminiscência de Superbrothers: Sword and Sworcery, a aplicação de enorme sucesso para iOS, e você simplesmente tem que encontrar as peças de seu ofício, a fim de escapar de volta para o espaço exterior.

Se você está achando o jogo difícil para completar, aqui está um guia sobre como terminá-lo. Obviamente, há spoilers, então continue a ler se você está realmente preso:

– Depois de ter batido no topo de uma colina, clique em baixo, onde você encontrará a primeira de três partes de sua nave espacial.

– Vá para a esquerda, onde você verá uma vaca. Clique na corda de amarrar ele (que entrará em seu inventário), e vai passar por cima de uma mancha redonda no chão. Ele vai abrir a entrada de uma caverna. Clique na entrada.

– Dentro da caverna, pegar a lata de combustível radioativo. Use a lata sobre a planta na cova, que vai crescer. Clique na planta para sair da caverna.

– Dirija para a direita para o celeiro, onde você verá uma outra parte da sua nave no telhado. Clique na escada e, em seguida, na ferradura para buscá-lo. Ele será automaticamente vinculado à corda que você adquiriu da vaca. Use o ferradura / corda na nave e você irá coletar a segunda parte. Clique no saco de ração de frango no chão.

– Dirija para a direita para uma casa e continue indo até você chegar a uma galinha. Use a alimentação de galinha sobre o frango e ele vai deixar uma pena. Clique sobre a pena colocá-lo em seu inventário. Em seguida, use a vasilha de combustível radioativo na árvore, que cresce como a planta.

– Suba na árvore e usar a pluma sobre o agricultor dormindo. Ele vai largar na terceira parte de seu disco voador e então você ir de volta para o espaço sideral. Trabalho feito.

Você também pode clicar em outras partes do cenário, mas eles realmente não têm um efeito sobre o resultado global. Tente usar o combustível sobre a vaca e o cavalo no celeiro rsrsrss.

XSS desde o zero [pdf]


1.- Introducción

2.- Tipos de Ataques
– Reflected Cross Site Scripting (XSS Reflejado)
– Stored Cross Site Scripting (XSS Persistente)
– DOM Cross Site Scripting (DOM XSS)
– Cross Site Flashing (XSF)
– Cross Site Request/Reference Forgery (CSRF)
– Cross Frame Scripting (XFS)
– Cross Zone Scripting (XZS)
– Cross Agent Scripting (XAS)
– Cross Referer Scripting (XRS)
– Denial of Service (XSSDoS)
– Flash! Attack
– Induced XSS
– Image Scripting
– anti-DNS Pinning
– IMAP3 XSS
– MHTML XSS
– Expect Vulnerability

3.- Evitando Filtros

4.-PoC examples
– Bypassing filters
– Data Control PoC
– Frame Jacking PoC

5.- Técnicas de ataque
+ Classic XSS – Robando “cookies”
+ XSS Proxy
+ XSS Shell
+ Ajax Exploitation
+ XSS Virus / Worms
+ Router jacking
+ WAN Browser hijacking
– DNS cache poison
– XSS Injected code on server
– Practical Browser Hijacking

6.- XSS Cheats
-Fuzz Vectors

7.-Screenshots>

8.-Herramientas

9.-Links

10.-Bibliografía

11.-Licencia de uso

12.-Autor

Link: http://xsser.sourceforge.net/xsser/XSS_for_fun_and_profit_SCG09.pdf

Capturar imagens da Webcam a cada XX tempo

WebCamImageSave is a new WebCam capture utility that allows you to easily capture a still image from your camera every number of seconds that you choose, and save it into image file (.jpg, .png, .bmp) on your disk. You can format the saved image filename with the date/time that the image was taken according to your preference, for example: c:\images\img20110725_123256.jpg
WebCamImageSave also adds a label with the date/time that the image was capture into the image, by using the font, color, and date/time format that you choose.
You can also capture a single camera image from command-line, without displaying any user interface.

WebCamImageSave

WebCamImageSave

You can download the WebCamImageSave utility from this Web page.