Burlando a segurança do aeroporto

A notícia está falando sobre Evan Booth, que constrói armas de itens que você pode comprar depois da segurança do aeroporto. É uma coisa inteligente .
Não é novo , no entanto. As pessoas têm vindo a explicar como burlar a segurança do aeroporto por anos.

Já em 2006 , Evan explicou como imprimir seu cartão de embarque e evitar a verificação de foto – identificação, um truque que ainda parece funcionar.

Há muito mais se você começar a procurar ao redor da Internet. Mas a pesquisa feita pelo Evan Booth é bem interessante, basta clicar no site abaixo, e escolher as armas, e ele fez um vídeo explicando como fazer as armas, tudo feito com coisas que podem ser compradas após passas da segurança do aeroporto.

SITE: Clique Aqui

WiFite: Wireless cracking para preguiçosos

WiFite é um aplicativo para quebrar senhas de redes Wi-Fi criptografadas WEP e WPA. Neste caso, todo o trabalho é feito pelo WiFite, você só tem que especificar a rede que deseja quebrar e o programa cuida de tudo.

Ele permite que você trabalhe com “múltiplos ataques” em redes criptografadas com WEP e WPA. Esta é uma ferramenta personalizável para trabalhar de forma autônoma com alguns parâmetros de forma rápida e eficiente.

WiFite

 

Obtendo o WiFite

O aplicativo pode ser obtido de forma rápida e fácil pelo seu repositório oficial emhttp://code.google.com/p/wifite/downloads/list onde estamos nesta data de hoje (16.11.2013) na versão 2.0 e você pode usar o wget http://wifite.googlecode.com/files/wifite-2.0r85.tar.gz para obter o pacote. Lembre-se de ler o README do pacote ou semelhantes para saber como efetuar a instalação por sua vez deverá vir um executável que deve ser aberto ./programa ou será necessário lhe dar permissão de execução chmod +x programa.

 

O WiFite depende do AirCrack-Ng, outra ferramenta para bruteforce em redes Wi-Fi, console mode, nativa do BackTrack que pode ser obtida no link http://www.aircrack-ng.org/downloads.html.

Instale também os seguintes pacotes (libssl, libpcap, libdigest e macchanger)
sudo apt-get install macchanger pyrit
sudo apt-get install libssl-dev libpcap0.8-dev libdigest-hmac-perl

Instale também o CowPatty disponível em http://wirelessdefence.org/Contents/coWPAttyMain.htm e reinicie sua sessão.

Agora que reiniciou execute o wifite.py e voalá, estará pronto para você efetuar seus testes.

Fonte:SecurityHacker

Carregador USB para Carros do R2-D2

r2_d2_car_charger_1

Este carregador USB para o isqueiro do carro com o formato R2-D2 tem uma simbologia interessante para os fãs de Star Wars, já que você pode ter o seu próprio dróide a bordo, caso tenha algum problema. Ele foi feito sob medida para ficar no porta copos, e quando ligado na saída de 12 volts do seu carro, pode carregar dois smartphones ou tablets. O toque especial é que quando os gadgets são conectados, fazem os barulhos típicos do robô mais simpático do universo!

O preço é US$ 50 na ThinkGeek, que faz entregas no Brasil.

Via: DigitalDrops

Doorbot: Campainha com Wi-Fi leva o olho mágico para o seu smartphone!

 

doorbot

O Doorbot é a solução para quem mora sozinho em uma casa ou prédio sem porteiro, mas quer controlar tudo o que acontece quando alguém estiver na porta de casa. Esta campainha com Wi-Fi e câmera com lente grande angular (que lembra um pouco HAL de 2001) funciona como um olho mágico remoto, e te envia uma notificação sempre que alguém apertar o botão.

Através de um app, é possível ver quem está na sua porta, e interagir com a pessoa. Se você estiver esperando a chegada de um amigo de viagem, ou a visita de algum parente ou alguém de confiança, pode até mesmo abrir a porta remotamente, pois o Doorbot é compatível com o Lockitron, acessório criado especialmente para isto.

doorbot2

Outra utilidade da fechadura Doorbot bem lembrada pelo Cardoso, é que ela resolve o problema daqueles prestadores de serviço que prometem ir na sua casa e nunca aparecem, mas depois garantem que estiveram lá no dia marcado. É o tipo de coisa que seria muito útil aqui na redação do DD!

O preço é US$ 200, lá fora. Saiba mais sobre o Doorbot.

Fonte:DigitalDrops

Auditando Aplicações: Análise Estática de Códigos

Cada vez mais serviços estão sendo direcionados para plataforma web, sendo assim acabamos ficando dependentes ainda mais destas aplicações. Estes sistemas tem que ser cada vez mais onipresentes (quero acessá-los de qualquer lugar – cloud) confiáveis (quero que ele faça o que ele precisa fazer) e ágeis (quero que façam isso rápido!).

Qual a consequência disto? A consequência imediata é: sistemas cada vez mais complexos. Quando digo complexo não me refiro tão somente a complexidade do código fonte ou o seu desenvolvimento, mas também a complexidade inerente ao serviço em si. Cada vez mais APIs, cada vez mais plugins, cada vez mais sistemas interconectados e interdependentes.

Uma vez que a complexidade entrou na equação ela traz o seu efeito colateral: situações inesperadas.  Quando temos um ciclo de vida em nossa aplicação que não contempla o devido cuidado com segurança, temos implicações de diversos níveis. A maior delas é que em geral problemas que a primeira vista são simples e pequenos, acabam se tornando  verdadeiros pesadelos.

Análise Estática do Código consiste basicamente em antever problemas de segurança efetuando uma auditoria no código, sem executá-lo. Isso pode se tornar uma tarefa muito trabalhosa, especialmente quando o desenvolvedor não tem experiência com segurança e se não existe um framework de desenvolvimento seguro em uso no projeto.

As aplicações web são alvos constantes de ataques, quase que 24 horas por dia. Temos estatiscas de que muitas vezes, 60% do tráfego diário que chega a um website é gerado por bots que em sua grande maioria estão procurando por scripts vulneráveis para efetuar ataques, comprometer o servidor e a aplicação e fazê-la parte de sua rede de zumbis. Não seria nada legal ter seu e-Commerce em uma lista de hosts que estão disseminando Malwares para os usuários. Isto pode comprometer gravemente seus negócios.

Para auxiliar desenvolvedores neste árduo processo de análise estática, temos algumas aplicações muito interessantes e que podem realmente trazer a tona, muitas vezes problemas de segurança que não eram imaginados durante o desenvolvimento. Talvez aquele “warning” que seu compilador cuspiu na tela e você pensou “ah mas é apenas um warning, não tem nada de grave ai..” esconda muito mais do que imagina J

RIPS – Analisador Estático de vulnerabilidades em código fonte de Scripts PHP

RIPS é uma ferramenta escrita em PHP para encontrar vulnerabilidades em aplicações PHP utilizando o conceito de análise estática do código. Utilizando tokenização e parseando todos os arquivos de código PHP, ele consegue transformar seu código fonte PHP em program model e detectar sinks sensíveis (pontecialmente funções vulneráveis) que poderiam ser manipuladas por um userinput (influenciada por um usuário malicioso) durante o fluxo do programa. Além disto, baseado  na estrutura de output de uma vulnerabilidade encontrada, RIPS também oferece um framework integrado de code audit  para que você possa fazer uma análise manual.

Entre algumas das features apresentas pelo RIPS temos:

RIPS consegue identificar por padrão diversas vulnerabilidades em sua aplicação, em sua grande maioria as listadas no OWASP Top 10 são identificadas. Segue abaixo uma pequena lista das principais vulnerabilidades identificadas pela aplicação:

  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • XPath Injection

A interface de auditoria de código do RIPS consiste de algumas funcionalidades muito interessantes, entre elas podemos citar:

  • Estatísticas referentes ao Scans e as vulnerabilidades da aplicação
  • Linhas de código vulneraveis são agrupadas
  • Descrição das Vulnerabilidades com exemplo de código, PoC e patch
  • Engine que permite a criação do Exploit para explorer a vulnerabilidade encontrada
  • Exibição gráfica de arquivos (conectada pelos includes)
  • Exibição gráfica de funções (conectadas pelas calls)
  • userinput list (parámetros da aplicação)
  • visualização do código fonte com destaque em funções e parametros

Entre muitas outras que permitem que você faça o debug da aplicação utilizando inclusive expressões regulares. Efetuando a análise estática do código com RIPs, você consegue rapidez ao executar a análise (executar uma análise estática manualmente pode ser dolorosamente demorado).  Você consegue identificar blind/non-blind SQL exploitation, detectar backdoors em seu código entre outras vantagens.

Aplicação sendo analisada – Temos os resultados Preliminares com o número de funções vulneráveis.

Visualização gráfica dos Arquivos  – Interligação ocorre através dos Includes.

Engine permite criar Exploits para gerar PoC da vulnerabilidade.

Download + Instalação

O Download pode ser feito a partir do site http://rips-scanner.sourceforge.net

Para utilizar o RIPs você precisa primeiramente de um webserver local com suporte a PHP (tendo em vista que você é um desenvolvedor PHP, você já deve ter um J ).

Feito isto basta baixar a ultima versão estável , extrair os arquivos em seu Document Root do servidor web e acessar a interface, disponível em: <http://ip_servidor/rips>, e iniciar as análises.

Fonte:y2h4ck

Livro WEB Penetration Testing with Kali Linux

Dica do meu colega de trabalho, Luiz Vieira:

Há pouco tempo saiu um livro bem interessante sobre teste de invasão em aplicações web utilizando o Kali Linux e as ferramentas já existentes no mesmo.

Os tópicos abordados no livro são:

  • Perform vulnerability reconnaissance to gather information on your targets
  • Expose server vulnerabilities and take advantage of them to gain privileged access
  • Exploit client-based systems using web application protocols
  • Learn how to use SQL and cross-site scripting (XSS) attacks
  • Steal authentications through session hijacking techniques
  • Harden systems so other attackers do not exploit them easily
  • Generate reports for penetration testers
  • Learn tips and trade secrets from real world penetration testers

E para quem quiser consultá-lo, já está disponível na web no seguinte link: http://www.it-ebooks.info/book/3000/

Controle de games para Iphone

 

moga_ace_power

A MOGA deve lançar em breve um controle de games com design bem interessante para iPhone, pelo menos é o que diz esta imagem do usuário @EvLeaks, que sempre acerta em cheio nas suas “previsões”. Além dos botões e de dois joysticks analógicos, o controle MOGA Ace Power, teria bateria auxiliar de 1800mAH, para aumentar a duração da brincadeira.

A MOGA já tem um produto similar para Android, o Power Series, mas neste o smartphone fica posicionado acima da tela, algo compreensível se lembrarmos da vasta opção de aparelhos com o sistema no mercado. No caso do controle para iOS, o encaixe é lateral, como você pode ver na imagem “vazada” acima.

 

logitech_powershell

A Logitech também tem seu próprio controle de jogos com botões para o iPhone, o PowerShell, que como o nome indica, também terá uma bateria extra integrada, assim como o controle da MOGA, vazado pelo mesmo @Evleaks.

Ainda não sabemos qual será a duração da bateria, mas o interessante deste modelo da Logitech é a parte de trás, com curvas ergonômicas para tornar a pegada do controle mais confortável.

Fonte:DigitalDrops

[CINE DE HACKERS] REBOOT (2012)

Com muita publicidade, Reiniciar ” filme de hacking 2012, que inclui um jogo de guerra “, pelo menos para mim, eu criei um brutal expectativas …. Sem dúvida, muito mais do que realmente merecia.
Em um período de 40 minutos (35 se você remover os inúmeros créditos) desenvolve uma ação com um argumento praticamente inexistente.
Embora seja muito difícil ter uma parte desse filme sem spoilearla também, como eu tenho certeza que depois de ler este post, você não vai querer ver o filme, porque não importa. Assim SPOILERRSSSSSS … São avisados

Basicamente é um “hacker” que acorda com os olhos cheios de choque e nariz enfaixado e perceber que você tem um iPhone preso à mão direita. O iPhone não parece ter um sistema operacional IOS, exibe um contador de minutos e desça um terminal que exibe vários códigos.

Eu imagino que o viés profissional em filmes técnicos, procuramos sempre que nmap tcpdump ou terminal e os vacilos que eles cometeram.
A menina decide conectar via USB para o seu mac iphone e incluíram uma atividade Metasploit cena em que “supostamente” para se conectar a partir de um Mac OSX para iPhone e envia um shell reverso. No entanto, a vulnerabilidade está usando MS05-39 , ou seja, um exploit de 2005 para máquinas com Windows XP, 2000 e 2003.
Além disso, embora não conhecia a chave SSH do iphone, lança um brute forcede conexões (o que é visto como Aircrack-NG, usado para senhas de rede sem fio WTF!) E em um tempo obter uma senha de 9 caracteres alfanuméricos.
E a partir daí, é capaz de se conectar com o iphone (não me pergunte o que o SSH com vunerabilidad MS-05-39, que é PNP), ea menina aparece em C: \ Windows \ system32> A partir dai lá começa a olhar para os processos abertos e descobre um Timer.exe suspeito … Normal, um programa chamado Timer.exe rodando em um iPhone é mais suspeito do que Urdangarín jogar Monopoly …
Curiosamente editar o arquivo de origem, você vê o mesmo rolo que está sendo visto na tela do iPhone, como resultado da execução!
Até que, finalmente, é o que você vê na figura abaixo:
Eu não tenho palavras para dizer o que eu sinto ao ver esse código … mas o que eu tenho certeza é que ninguém nunca o corrigiu . Para mim, o hacker que desenvolveu esse filme ao invés de ciência da computação estudaram na Faculdade de Turismo.
Se você quiser vê-lo, apenas continue procurando vacilos, vale a pena. Além disso, em tudo!
FOLHA:
Rigor técnico: 1/5
História: 1/5
Classificação geral: 1/5