Certificação para Auditores de Segurança – Parte 3

Oi tudo, hoje continuamos a cadeia de certificados úteis em certificações de segurança de auditoria com 8 ISECOM novo e SANS:

OPST: Certificação OPST (abreviação de profissional de segurança Tester OSSTMM) do Instituto de Metodologias de segurança e de código aberto, ISECOM (desenvolvedores do guia de segurança OSSTMM) é uma qualificação concebido para certificar o conhecimento técnico para os auditores de segurança. Obviamente baseado no guia OSSTMM e que abrange aspectos que vão desde o uso de ferramentas de cone Nessus, Nmap ou tcpdump para auditoria router Firewall dispositivos, ou IDS. É uma certificação bastante técnico, mas na Espanha, pelo menos por agora, não é o mais valorizado. Além OPST, ISECOM possui as seguintes certificações:

OPSA (OSSTMM Certificação Profissional Analista de Segurança Credenciado): Orientada para liderar projetos e equipes de segurança da informação.

Sepo (OSSTMM Certificação Profissional especialista em segurança Credenciado): Orientados especialistas em segurança certificados sob a metodologia OSSTMM

OWSE (OSSTMM Wireless Security Expert) certificação Orientadas especialistas em segurança sem fio

GSE: Certificação GSE (GIAC sigla especialista em segurança) de SANS, é provavelmente a certificação mais valorizada internacionalmente sobre Segurança da Informação (embora, em Espanha, bem como aqueles de ISECOM não é bem conhecido). É provavelmente a certificação de segurança mais técnica e prova disso é que existem muito poucos certificada GSE, na verdade, o primeiro na Espanha não chegam até 2005 e lationamerica até 2011 (desde 2003 foi criado). Para ter acesso ao exame de GSE anteriormente devem ser superados GSEC certificação – GIAC Security Essentials, GCIH – GIAC Certified Intrusion Handler e GIAC GCIA – GIAC Certified Intrusion Analyst, e pelo menos dois deles classificados como “ouro”. Uma vez que você tenha acesso ao exame, o qual consiste de duas partes, uma parte teórica, prática e um segundo que dura dois dias.

Existe uma GSE na sala que você deseja compartilhar sua experiência? 🙂

Saudações!

Adicionando menu iniciar no Windows 8

Dica dos meus parceiros do Windows8Dicas

A nova Versão do Windows, teve algumas modificações, dentre ela a ausência do Menu iniciar, mas agora conta com um estilo Metro style muito produtivo.

Para quem ainda não está adaptado ao novo estilo do Windows 8 existe uma maneira de adicionar o menu iniciar.

O Primeiro passo é baixar esse programa clique AQUI. Também está disponível no site http://sourceforge.net

Após o download inicie a instalação.

Agora podemos visualizar os recursos para instalação, um desses é o “Classic Start Menu”, caso queira instalar outros recursos fique a vontade, desmarquei todas as outras opções e vou instalar somente o Menu iniciar.

Pronto! Após a instalação o Menu vai aparecer automaticamente, sem a necessidade de reiniciar o computador.

Criando hash de arquivos

Texto escrito pelo meu amigo Fabiano Barreira

O HashMe é um utilitário para gerar resultados hash de arquivos. Para quem não sabe o que é hash, entendam como uma assinatura única que cada arquivo possui, essa assinatura pode variar de acordo com o algoritmo de hash utilizado. Teoricamente, esse hash tem que ser único para cada arquivo e qualquer alteração no mesmo, como a inserção de uma vírgula no texto por exemplo, muda completamente o resultado final. Esse é um resumo bem básico do conceito, sugiro pesquisas mais a fundo para conhecerem melhor sobre o assunto. Há muito material disponível.

Você checar o hash de um arquivo antes de enviar para alguém e checar novamente assim que o mesmo for entregue, garante que nenhuma alteração foi feita caso o resultado do hash se mantenha igual. Ou seja, o arquivo não sofreu nenhuma alteração ou adulteração no caminho até o seu destino.

Abaixo segue a tela de ajuda do Hash Me:

Exemplo:

1) hashme.exe meutexto.txt -md5
Irá gerar o hash MD5 do arquivo meutexto.txt

2) hashme.exe meutexto.txt -c
Irá criar no diretório corrente o arquivo meutexto.txt.hashme, esse arquivo contém a assinatura SHA256 do arquivo meutexto.txt
Caso o comando seja digitado novamente, ao invés de criar um novo arquivo .hashme ele irá identificar o já existente no diretório corrente e irá checar se o arquivo meutexto.txt foi adulterado ou não.

O Hash Me é gratuito e pode ser obtido no link http://sourceforge.net/projects/hashme

Guitarra que ensina a tocar com LEDs

A Optek Music Systems tem uma linha de guitarras hi-tech com LEDs que vai ajudar muito quem está aprendendo a tocar!

A guitarra Fretlight LED é bem parecida com as guitarras normais e sua grande diferença está no braço com vários pontos com LEDs que acendem indicando a posição dos dedos. Assim fica muito mais fácil de aprender, sem ter que usar aqueles desenhos com pontinhos encontrados em livros e revistas.

A Fretlight LED está disponível em vários modelos diferentes e o site diz que um iniciante pode tocar guitarra em apenas 10 minutos. Todos os modelos vêm com software de transferência Fretlight Studio para MAC e Windows.

As guitarras com LED custam de US$399 a US$1.199 na Fretlight Store.

Fonte:DigitalDrops

PCs infectados com DNSChanger são desconectados

Nesta segunda-feira, 09 de julho, máquinas infectadas com o malware DNSChanger sofrerão uma espécie de apagão por conta do FBI. Os servidores que disponibilizam internet para as máquinas infectadas serão desligados, e isto não só no Brasil, mas também no mundo todo.

Para quem ainda não conhece o malware DNSChanger, terão a breve oportunidade de verificar se ele esta alojado em sua máquina e também conhecer um pouco dele. A princípio, vamos verificar se o malware esta alojado em seu computador ou notebook, usando um recurso online do McAfee.

Para isto, clique aqui e logo após, clique em Check Now.

Aguarde a verificação ser finalizada. Se seu computador ou notebook estiver infectado, aparecerá na tela do site uma notificação o alertando, porém, caso ele não estiver, irá aparecer que esta tudo OK, como na imagem abaixo.

 

Mas o que o DNSChanger faz?

O malware DNSChanger tem, como função, alterar toda configuração do Sistema de Nome de Domínio (DNS) da máquina, redirecionando o usuário à páginas consideradas proibidas na internet (páginas com relação ao crime e afins). Há também a possibilidade de seus dados pessoais serem roubados. O malware só tem a capacidade de infectar computadores ou notebooks com os sistemas operacionais Windows ou MacOS. Para os utilizadores do sistema operacional livre GNU/Linux (Ubuntu, Fedora, Linux Mint, Slackware, OpenSUSE, Debian etc.) podem ficar tranquilos, pois o DNSChanger não foi feito para infectar este abençoado sistema operacional.

Fonte;Infomaniaco

Evitando exploração de falhas no Windows

Visão Geral

Praticamente todos os softwares já tiveram alguma vulnerabilidade de segurança e para aqueles que ainda não tiveram é só questão de tempo para que algum hacker ou estudante de tecnologia descubra a vulnerabilidade e torne-a pública. Foi pensando nisso que a Microsoft criou o EMET (Enhanced Mitigation Experience Toolkit). O EMET foi criado para reduzir a exploração das falhas de segurança utilizadas pelos hackers para obter acesso aos sistemas que tem vulnerabilidades conhecidas e as de Zero-day Attack.

Um dos grandes desafios para os usuários nos dias de hoje é manter os seus computadores atualizados e seguros e eu não estou falando aqui somente dos sistemas operacionais da Microsoft, mas de todos os outros milhares de softwares que são instalados nos computadores, como o Adobe Reader, Winzip, Firefox, Apple QuickTime, etc.

Os grandes fornecedores de softwares como a Microsoft tem disponibilizado atualizações de segurança constantemente para evitar que os seus softwares sejam explorados por hacker, porém em alguns casos essas vulnerabilidades são descobertas antes dos fabricantes e tornam-se públicas sem um aviso prévio. Quando isso acontece o software fica vulneravél ao Zero-day Attack até que uma correção seja criada e distribuída pelo fabricante. Como workaround [contornar o bug sem o resolver] você poderá utilizar o EMET para proteger o seu sistema até que uma correção seja disponibilizada.

 

Nota

O EMET permite forçar o uso do DEP, ASLR e SEHOP em todo o seu sistema, o qual impede que alguns erros de programação comuns resultem em vulnerabilidades exploráveis. Em nível de aplicação é possível forçar o uso do DEP, SEHOP, NullPage, HeapSpray, EAF, MandatoryASLR.

 

Requisitos de Sistema

O EMET suporte para os computadores executando o sistema operacional Windows cliente e servidor. Segue abaixo a lista dos sistemas operacionais suportados:

Sistema Operacional Cliente

  • Windows XP Service Pack 3 e superior
  • Windows Vista Service Pack 1 e superior
  • Windows 7 todos Service Packs

Sistema Operacional Servidor

  • Windows Server 2003 Service Pack 1 e superior
  • Windows Server 2008 todos Service Packs
  • Windows Server 2008 R2 todos Service Packs

 

Instalando o EMET

1 – Para instalar o EMET faça primeiro o download em:

http://www.microsoft.com/en-us/download/details.aspx?id=29851

2 – Abra o programa de instalação e proceda com ela normalmente.

Lembrando que não é necessário reiniciar o sistema, mas caso as aplicações que você for adicionar para o EMET criar a proteção seja algo do sistema ou algo muito importante é altamente recomendável que você reinicie o sistema.

 

Configurando o EMET

Após instalar o EMET em seu computador, o próximo passo é configurar, porém antes de sair configurando todos os softwares do seu computador para usar o EMET, é importante que você faça antes todos os testes necessários para cada software individualmente, porque dependendo do software ou configuração que você fizer com o EMET ele poderá causar indisponibilidade na utilização do software. Então habilite primeiro o EMET para os softwares que são considerados maiores vetores de ataques dos hackers, como por exemplo, leitores de PDF, navegadores web, programas de mensagem instantâneas, e qualquer outro software que tenha conectividade com a Internet.

1 – Clique em Start, All Programs, Enhanced Mitigation Experience Toolkit e clique no programa EMET. Será carregada a caixa de diálogo conforme mostra a figura.

2 – Na caixa de diálogo User Account Control clique no botão Yes para permitir a execução do programa EMET em seu computador. Será carregada a janela conforme mostra a figura.

3 – Na parte superior da janela do EMET clique no botão Configure System. Será carregada a caixa de diálogo conforme mostra a figura.

4 – Na caixa de diálogo System Configuration você tem as opções DEP, SEHOP e ASLR, as quais afetará todo o sistema.

O recomendável é manter a opção Application Opt-In nas três opções do Mitigation, o qual fica a critério do EMET habilitar a proteção ou não em seu sistema. Se você quiser configurar a segurança máxima, poderá habilitar o Maximum Security Settings no Profile Name. Selecionando essa opção você talvez tenha alguns travamentos adicionais em seu sistema, nesse caso você precisará retornar a configuração para Application Opt-In. Escolha a configuração desejada e em seguida clique no botão OK. Em nosso exemplo, não iremos alterar essa configuração.

 

Nota

No Windows XP e Windows Server 2003, apenas o DEP está disponível.

5 – Na parte inferior clique no botão Configure Apps. Será carregada a janela conforme mostra a figura.

6 – Na caixa de diálogo Application Configuration clique no botão Add para adicionar uma aplicação que será configurada pelo EMET. Será carregada a caixa de diálogo conforme mostra a figura.

7 – Na caixa de diálogo Add Application localize o software que será configurado pelo EMET e em seguida clique no botão Open. Em nosso exemplo, iremos selecionar o software Adobe Reader. Será carregada a janela conforme mostra a figura.

Por padrão o EMET irá marcar todas as opções (DEP, SEHOP, NullPage, HeapSpray, EAF, MandatoryASLR), porém dependendo do software que você tenha adicionado na lista uma das opções poderá ser incompatível, o qual poderá causar um travamento do software, então faça vários testes antes de colocar em produção.

8 – Na caixa de diálogo Application Configuration clique no botão OK. Será carregada a janela conforme mostra a figura.

 

Nota

No final da janela do EMET é exibido a mensagem The changes you have made may require restarting one or more applications.

9 – Execute o programa que você configurou nos passos anteriores, em nosso exemplo iremos executar o Acrobat Reader. A janela do EMET exibirá o processo do Adobe Reader conforme mostra a figura.

Como você pode ver o Adobe Reader (processo AcroRd32) está sendo executado com a proteção do EMET. Agora é só repetir o mesmo procedimento para adicionar outros softwares na lista.

Recomendações de aplicações para serem adicionadas ao EMET: Adobe Reader, Adobe FlashPlayer, Adobe Photoshop, Messenger Live, Mozilla Firefox, Google Chrome, Google Earth, Opera, Safari, WinRar. Entre outros que você achar potencialmente perigosos e que possam abrir falhas no seu sistema.

Confira este vídeo demo também para ver como configurar o programa.

Fonte:SecurityHacker

Capturando conversas do MSN com Wireshark

Oi tudo bom?, o uso do MSN se torna menos importante, parte da culpa das redes sociais com o seu bate-papo, gtalk e muitos outros serviços de mensagens instantâneas que surgiram nos últimos anos. No entanto, o MSN é usado ainda por uma grande maioria das pessoas, tanto pessoal e uso comercial.

As pessoas usam essas redes abertas que normalmente não pensam que a segurança e que podem ser conectados ao mesmo tempo (e intenções). Um conehcido do FlupRoject, la da Espanha, esteve em um parque da França  e não foi uma exceção … :), por isso achei interessante fazer upload de um vídeo que foi salvo com uma demonstração sobre a captura conversas do MSN pelo Wireshark (para ver se ele serve para aumentar um pouco sobre os perigos do Wifis abrir).

Como muitos de vocês sabem, ver conversas do MSN é tão simples como a filtragem por MSNMS protocolo com uma intoxicação sniffer e ARP (se a rede está ligado), pois  conversas do MSN passam em texto simples.

Deixo-vos com o vídeo:

Link

Podem ver mais artigos sobre hackear o MSN aqui: LINK