sexta-feira, 28 de março de 2014

E ai galera, vamos continuar com mais alguns comandos úteis do nmap.

Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK:

# nmap -PA 192.168.1.4

As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão.

Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn:

# nmap -PS 192.168.1.4

Uma terceira opção é usar a flag -P0 para utilizar ping:

# nmap -P0 192.168.1.4
Podemos também tentar por pacotes UDP, com a flag -PU:

# nmap -PU 192.168.1.4



E por hoje era isso.

Acho que vou dar um tempo ou parar por aqui com os vídeos do nmap para fazer os vídeos do GNS3 deste post.

Bons estudos.
Hoje vamos ver uma ferramenta que já está por ai a muito tempo, mas conheci a pouco, o GNS3. Esta ferramenta serve basicamente para simular redes complexas, e obviamente, eu estava procurando algum modo de simular uma rede virtualmente, sem ter de comprar máquinas e equipamentos de rede. O que eu realmente precisava era um modo de melhorar a infra do meu lab de pentest, aquele que postei aqui a muito tempo atrás. Esta configuração que criei com as vm’s do virtualbox ajudou bastante no desenvolvimento dos meus conhecimentos de pentest, mas ela apresenta um problema.

Se você lembra, ou for olhar no outro post, vai ver que todas as vm’s estão configuradas na mesma rede, e a máquina que vai disparar os ataques está na mesma rede também, o que não se parece muito com uma rede real já que temos alguns detalhes a mais como os roteadores, switchs e possivelmente um firewall. Nesta configuração antiga tínhamos contato direto com a maquina alvo, sem nenhum obstáculo. O que o GNS3 vai fazer é trazer esses obstáculos.

Software

O GNS3 é um software open source (GNU GPL) que simula redes virtuais complexas bem próximas das redes reais, tudo isso sem precisar ter um hardware de rede dedicado como por exemplo roteadores e switchs.

GNS3 provê uma interface gráfica intuitiva para organizar e configurar as redes virtuais, pode ser usado computadores convencionais, e tem suporte a diferentes plataformas como Windows, Linux e Mac OS X.

Para poder disponibilizar simulações completas e precisas, o GNS3 usa os seguintes emuladores para emular os mais diversos sistemas operacionais presentes em redes reais:

Dynamips, o conhecido emulador de IOS da Cisco.
VirtualBox, roda os mais diversos sistemas operacionais para desktops e servidores.
QEMU, um emulador open source que pode rodar Cisco ASA, PIX e IPS.

GNS3 é uma excelente alternativa ou ferramenta complementar para engenheiros de rede, administradores e pessoas estudando as certificações Cisco CCNA, CCNP e CCIE, e também Juniper JNCIA, JNCIS e JNCIE. (E para nós do pentest também)

Também pode ser usada para experimentar novas soluções ou testar configurações que precisam ser aplicadas em redes reais.

Outras ferramentas também estão inclusas no GNS3, como conexão da rede virtual com uma rede real ou capturar pacotes usando o Wireshark. E para finalizar, um obrigado ao pessoal do VirtualBox que graças a eles, administradores e engenheiros podem usar o GNS3 para criar labs e testar qualquer coisa em uma rede.

Traduzido e adaptado da Wikipedia

Para mais informações acesse o site do GNS3

Uso

Usaremos o GNS3 aqui para as mais diversas funções entre elas, testar ataques em ambientes próximos da realidade, testar performance de equipamentos de rede, testar firewall, testar ataques  de fora da rede e muito mais.

As duas primeiras coisas que irei testar são um ataque com exploit de fora da rede, como o “Hackear Facebook com o SET" (Sugiro ler os comentários também), e ataques internos e externos a uma rede corporativa.

Para o primeiro ataque usaremos uma organização simples, bem similar a uma rede doméstica, com 2 máquinas com sistemas Windows, sendo um XP e um 7. Não gosto de usar Windows XP em meus labs e testes, ainda mais agora que perdeu o suporte, mas a quantidade de pessoas que infelizmente ainda usam é monstruosa. Este lab será similar ao abaixo: 


Veremos mais adiante como configurar tudo isso, vamos nos focar agora na organização. Temos aqui as 2 vm’s do VirtualBox, um switch e um roteador. Em casa as pessoas normalmente tem apenas um roteador disponibilizado pela operadora que já vem com algumas portas de rede para ligar algumas máquinas e provavelmente também disponibilizando Wireless. 

Estou usando 2 equipamentos para diminuir a configuração, seria um pouco mais complicado configurar e utilizar um desses “tudo em um”. Outro ponto que diferencia nossa rede virtual de uma rede convencional real é o roteador. Estou usando um roteador Cisco c7200, que com algumas pesquisas pode ver que não é nada parecido com o roteador que sua operadora deu a você. :)

Se você ainda não sabe, o firmware do roteador que é disponibilizado pela sua operadora normalmente é ultrapassado e vulnerável, nem perto de um desses da Cisco, tentarei adaptar um firmware mulambo desses no lugar do Cisco.

Configurarei minha máquina atacante fora desta rede, será colocado um roteador ligado ao R1 que simulará a internet, e atrás desse roteador minha máquina atacante.

As máquinas Windows desta rede serão instaladas bem como sabemos que as pessoas normalmente instalam, tudo no default, com softwares comuns e com sistemas de segurança desabilitados.

E o segundo lab, o da rede corporativa, vamos utilizar um modelo similar ao seguinte:



Aqui as coisas começam a ficar interessantes, teremos em torno de 8 vm’s rodando ao mesmo tempo. Vai ser necessário uma máquina relativamente boa para aguentar tudo isso ao mesmo tempo, o recomendado seria algo em torno de 16GB de RAM, processador intel i7 e 1TB de HD, mas estou rodando com 8GB de RAM, processador intel i5 e 500GB de HD e até o momento está rodando tudo bem.

Dica: Coloque o minimo possível de recurso em cada vm para que seja suficiente para ligar e funcionar, por exemplo, os clientes Linux podem rodar com 256MB de RAM sem problemas.

Então vamos lá, nessa rede temos a máquina externa como na anterior, que vai ser a vm que iremos disparar os ataques, mas em alguns casos podemos testar com uma interna também. Teremos o roteador que não está aparecendo na imagem e logo após ele o firewall. Nessa máquina de firewall será configurado um firewall funcional em Linux, na verdade, todos os servidores serão Linux. 

Seguindo em frente teremos a máquina DMZ que terá diversos serviços como por exemplo, DNS, email, FTP e servidor Web. 

A máquina Audit serve para questões de auditoria da rede e servidor de logs.

A máquina Storage como o nome sugere será um fileserver e backup.

O servidor Datacenter terá também diversos serviços como por exemplo LDAP, SMB, DHCP, MySQL e outros.


E por fim, as máquinas dos funcionários de nossa empresa, tendo pelo menos uma vm Linux e uma vm Windows.


Criarei um post e possivelmente um vídeo com a configuração do roteador e das vms, aguarde!

Separei em diversos posts porque iria ficar muuuuuito grande para um só.

quinta-feira, 27 de março de 2014

A Go Daddy, gigante americana de hospedagem de sites, aumentou seu investimento no Brasil, com a contratação de um executivo para comandar a operação e uma campanha publicitária em TV por assinatura.

O country manager é o gaúcho Cristiano Mendes, ex-gerente de Marketing da KingHost. Além do data center sediado em Porto Alegre, onde entrou em abril de 2012, Mendes também tem passagem pela RIM, Dell e TIM.

O executivo entra na empresa em um momento no qual a Go Daddy acelera sua presença internacional, de olho em uma possível abertura de capital para 2014.

No ano passado, a empresa faturou US$ 1,43 bilhão e tem uma expectativa de chegar a US$ 5 bilhões em um prazo de três a cinco anos.

A Go Daddy começou um processo de transformação ao ter 65% das suas ações adquiridas em 2011, pela KKR, Silver Lake Partners e Technology Crossover Ventures por um valor estimado em US$ 2,25 bilhões.

Depois disso a empresa trouxe para a posição de CEO o ex-chefe de produto da Yahoo, Blake Irving, que fez uma série de contratações junto as grandes do mercado.

Em 2013, a Go Daddy chegou a 55 milhões de domínios registrados, o que faz da empresa a maior autoridade de registro acreditada pela ICANN.

Fonte: Baguete
Uma reportagem feita pela BBC aponta que empresas de Energia estão sendo recusadas na cobertura de seguro para ataques cibernéticos, porque as suas defesas estão sendo caracterizadas como “fracas”. Houve um aumento na demanda por cobertura de seguradores para empresas de Energia, mas as avaliações de especialistas em ciberdefesa concluíram que as proteções são inadequadas.

Mike Assante, que ajudou a desenvolver normas de segurança cibernética para serviços públicos nos EUA, e agora ajuda a ensinar o pessoal de TI em como defender uma infraestrutura crítica, incluindo redes de energia, disse que “infelizmente não é surpreendente” que as seguradoras se afastem de empresas de Energia.

As pressões financeiras e a capacidade de gerenciar sistemas remotamente, foi dando aos atacantes brechas que poderiam ser usadas, disse Nathan McNeill, diretor de estratégia da empresa de gerenciamento remoto Bomgar. Esta infraestrutura crítica é deixada exposta porque, normalmente, os sistemas de controle para tal hardware foram desenvolvidos muito antes da idade da web, e ferramentas de segurança eram apenas rudimentares, acrescentou.

Ed Skoudis, que dirige “War Games” para equipes de TI e de segurança em muitos serviços públicos dos EUA, diz: é surpreendente que não tenha acontecido grandes incidentes dada a fraca infraestrutura.

Veja a notícia completa aqui. (via @filipebalestra)

Fonte: SegInfo
Professores da Pontifícia Universidade Católica do Rio Grande do Sul foram certificados pelo Distinguished Educators 2014 da Apple.

O reconhecimento envolve ações inovadoras realizadas em sala de aula, com o uso de tecnologias da empresa. Com o objetivo de estimular a aprendizagem, a iniciativa faz parte do projeto LabsMóveis da universidade, que disponibiliza notebooks e tablets para estimular a interação do aluno com conteúdos e exercícios disponíveis no meio digital.

Os professores selecionados na PUC-RS são Ana Elisabeth Poli de Figueiredo e Raquel da Luz Dias, da Faculdade de Enfermagem, Nutrição e Fisioterapia; Sônia Maria Bonelli, da Faculdade de Educação; e Eduardo Campos Pellanda, da Faculdade de Comunicação Social (Famecos).

A Famecos, por exemplo, utiliza as plataformas mobile da multinacional desde 2010. Alunos utilizam os equipamentos para capturar, editar e publicar vídeos e áudios.

Além disso, produzem conteúdos para iBooks. Com o apoio do LabsMóveis, essas iniciativas foram ampliadas para um número maior de alunos.

A reportagem buscou outras universidades brasileiras certificadas pela Apple e encontrou apenas a USP, além do Centro de Educação Profissional do grupo Marista do Paraná.

Entretanto, Universidades como a de Nebraska, Lincoln e a Walter State, de Morristown nos Estados Unidos contam com professores certificados pelo programa.

O programa Apple Distinguished Educators é parte de uma comunidade global de líderes educadores reconhecidos por utilizar a tecnologia Apple de forma inovadora, dentro e fora da sala de aula.

Esse grupo trabalha entre si e com a Apple, a fim de trazer ideias relevantes e inovadoras para os alunos. Hoje existem mais de 2 mil integrantes nessa rede, espalhados pelo mundo, dos Estados Unidos à China, da Nova Zelândia à Turquia.

Seguido dessa ocasião, em outubro do ano passado o Tecnopuc anunciou a vinda de um Centro de Capacitação em Tecnologias Apple instalado dentro do Instituto Eldorado.

O Centro ofereceu logo de início o Brazil Education Program for iOS Development (BEPiD), curso de capacitação na plataforma iOS, dando fim a um grande período de especulação sobre as intenções entre ambas as partes.

A proximidade entre as instituições se reafirma já que Maurício Cristal, professor de ciência da computação na PUC-RS, ocupa a posição de gerente do programa de P&D da Apple no Brasil.

Fonte: Baguete

sexta-feira, 21 de março de 2014

E ai pessoal!

Tempo curto com alguns projetos tops para o site/forum, então vai ai algumas dicas diversas.

Seu nmap demora muito para realizar um scan? Aqui vai a solução! Você pode usar a flag -T5, que vai ser o modo mais fácil de agilizar seu scan, mas saiba, quanto mais rápido mais ruído seu scan gera na rede, isso quer dizer, com o -T5 você vai acender diversas luzes vermelhas no painel do sistema de detecção de intrusão do seu alvo.

# nmap -T5 192.168.1.4

Na verdade, o nmap tem 5 velocidades, você muda a velocidade com o número na flag, indo de 0 a 5, onde quanto maior o número maior a velocidade. No vídeo eu uso o exemplo da flag -T1, você pode ver quanto tempo demora para realizar o scan comparando com a flag anterior e com o nmap normalmente. Certamente, quanto menor o número, menor o ruído na rede. O padrão do nmap é a velocidade 3.

# nmap -T1 192.168.1.4

Outra flag interessante é a -sV. Com essa flag o nmap vai tentar identificar a versão do serviço capturando o banner do serviço:

# nmap -sV 192.168.1.4

Você deve ter notado aquele bloco gigante de código. Aquilo quer dizer que o nmap não pode identificar a versão do serviço e sugere que caso você saiba encaminhe para a equipe do nmap aprimorar a ferramenta.


Por hoje eu paro aqui, semana que vem tem mais uns comandinhos. :)

Não esqueça de curtir e compartilhar o vídeo, também se inscreva no canal para ajudar na divulgação e ficar sabendo quando tiver vídeos novos.

quinta-feira, 20 de março de 2014

Apesar de tantos avisos da Microsoft e especialistas em segurança, o Windows XP ainda é usado por diversas organizações governamentais, instituições financeiras, bem como grandes corporações em todo o mundo. Recentemente, a Microsoft anunciou que pretendia encerrar o suporte para o sistema operacional MS Windows XP – de 13 anos de idade – em 8 de abril de 2014. Porém, isto está gerando problemas na maioria dos bancos: 95% dos ATM do mundo (do inglês: Automated Teller Machine) dependem de atualizações e suporte para esse sistema operacional. Apenas um terço dos caixas eletrônicos executando o XP terá sido atualizado para algo mais recente.

São 2,2 milhões de máquinas em todo o mundo ainda rodando o XP (aproximadamente 440,000 só nos EUA). Então, os bancos terão dificuldade (ou mesmo a impossibilidade) de atualizar tudo para o Windows 7 ou alguma versão mais recente no prazo de abril. Contudo, os bancos têm se organizado para a criação de um acordo de um suporte estendido para Windows XP da Microsoft. Os Cinco maiores bancos britânicos estão negociando com a Microsoft para que a empresa continue o suporte, o que pode acabar custando para cada banco um total de US $ 100 milhões para tanto manter o suporte e também obter o sistema atualizado. Então depois de 8 de abril, ATM’s ainda vão ter atualizações de segurança e outras operações necessárias de suporte e manutenção, desde que o serviço seja pago.

Especialistas temem que essa solução ainda possa ser perigosa: A Microsoft pode não focar no Windows XP, uma vez que está aposentado, e hackers provavelmente poderão se aproveitar da situação em busca de máquinas que executem o sistema operacional antigo tentando explorá-los.

Veja aqui a notícia completa. E aqui mais informações sobre o fim do suporte ao Windows XP.

Fonte: SegInfo

quarta-feira, 19 de março de 2014

O Japão enfrentou um ataque cibernético contra vários departamentos do governo nesta terça-feira, em uma simulação destinada a reforçar a segurança nacional do país que se prepara para sediar os Jogos Olímpicos de 2020.
O Japão está seguindo o exemplo da Grã-Bretanha, que convidou hackers para testar seus sistemas de computador durante a preparação para os Jogos Olímpicos de Londres-2012. No evento, Londres combateu múltiplos ataques cibernéticos.
Cerca de 50 especialistas em defesa cibernética se reuniram em um centro de resposta de emergência em Tóquio para a defesa contra um ataque simulado em 21 ministérios e agências e 10 associações da indústria do Estado, disse Ikuo Misumi, especialista do Centro Nacional de Segurança da Informação do Japão.
"Não é que nós não colocamos esforços em cibersegurança, mas estamos certamente atrás dos Estados Unidos", disse Ichita Yamamoto, o ministro responsável pela política de TI e que está liderando os esforços para aumentar a segurança cibernética.
O exercício simulou um ataque de phishing, onde o governo ou empresas abriram seus próprios computadores para um vírus ao visitar um site falso.
"Os ataques cibernéticos estão se tornando mais sutis, sofisticados e internacionais, e reforçar a resposta do Japão se tornou uma questão crítica", disse o porta-voz do governo japonês Yoshihide Suga.
O governo prevê que os primeiros Jogos Olímpicos no Japão desde 1964 vão levantar a economia.
Os ataques contra uma rede fechada projetada para atrair hackers aumentou para 12,8 bilhões de vezes no ano passado contra 7,8 bilhões de vezes do ano anterior.
O governo prometeu salvaguardar também a tecnologia de ponta do Japão da espionagem industrial.
A segurança cibernética do Japão é compartilhada entre a Agência Nacional da Polícia e quatro ministérios. A simulação de terça-feira foi a primeira a reunir o governo e o mundo dos negócios para combater a ameaça dos hackers.

Fonte: Info

segunda-feira, 17 de março de 2014

Building Virtual Pentesting Labs for Advanced Penetration Testing nem foi lançado, mas já chamou a minha atenção.




Os motivos são os seguintes:
    • O autor é Kevin Cardwell, figura carimbada no mercado de S.I.
    • O conteúdo, mesmo que resumindo e pouco disponibilizado, já demonstra para que o livro veio. É ele:
      • Build and enhance your existing pentesting methods and skills
      • Get a solid methodology and approach to testing
      • Step-by-step tutorial helping you build complex virtual architecture
    • E ele será lançado com mais de 400 páginas
Building Virtual Pentesting Labs for Advanced Penetration Testing será lançado em Julho/2014. Vamos esperá-lo…
Fonte: Coruja de TI
Microsoft está disposta a mudar radicalmente sua estratégia móvel para impulsionar a presença do Windows Phone no mercado mundial. Isso quer dizer que a companhia pode deixar de lado as taxas de licenciamento para fabricantes de hardware usarem a plataforma em seus aparelhos.

Segundo a publicação The Times of India, a empresa de Redmond vai isentar duas fabricantes indianas de pagar os usuais royalties de US$ 10 a US$ 20 por aparelho.

Com isso, a fabricante do Windows repete a estratégia do Google com o Android, que não cobra pelo uso do software, faturando em cima de sua massiva base de usuários (cerca de 79% do share, segundo o IDC), com publicidade e apps.

Mesmo não sendo grátis para os fabricantes, o Windows Phone teve progresso em 2013, apoiado na parceria com a Nokia. A empresa agora ocupa o terceiro lugar do mercado global, com 3,7%, atrás da iOS (13,2%) e do Android.

Além das fabricantes indianas, rumores de mercado indicam que Microsoft também deve abandonar a cobrança de licenças para fabricantes como HTC, Sony e ZTE, uma manobra para crescer no mercado oriental.

Segundo dados de mercado, a Microsoft pode atingir com isso um mercado praticamente dominado pelo Android, que é o de aparelhos de baixo custo, que domina a maior parte das vendas em lugares como a China.

No entanto, segundo analistas, liberar o Windows Phone pode ser uma faca de dois gumes. Ao mesmo tempo em que pode se popularizar e fortalecer nos smartphones e tablets, pode abrir um precedente para o Windows no PC.

"O que vemos aqui é o início do fim do negócio do Windows como o conhecemos. Por anos, pessoas previram que isso aconteceria, mas desta vez parece realmente diferente. A Microsoft está disposta a matar sua galinha dos ovos de ouro", disse Jay Yarow, analista do Business Insider.

Por outro lado, a possibilidade abre novas oportunidades para a fabricante, focando em serviços e aplicações, algo que vai de encontro às novas direções mercadológicas sugeridas pelo ex-CEO Steve Ballmer em um comunicado no ano passado.

O novo CEO Satya Nadella compartilha desta opinião, e parece que o futuro da Microsoft reserva novidades interessantes.

"Quando você tem um negócio de US$ 70 bilhões, algo que vale US$ 1 milhão pode parecer irrelevante. Mas este negócio de US$ 1 milhão pode ser a coisa mais relevante que estamos fazendo", falou o executivo em uma entrevista recente. 

Aguardemos as cenas do próximo capítulo.

Fonte: Baguete

sexta-feira, 14 de março de 2014

"Cada dispositivo que você tem está gritando seu nome para o infinito," disse a pesquisadora de segurança Melissa Elliott em agosto de 2013 na conferência DEFCON em Las Vegas.
Esse "grito" é feito basicamente de transmissões de rádio em baixa frequência que os dispositivos emitem em sua operação normal. As emissões variam de acordo com o dispositivo, consumo de energia e operação, mas com uma antena sensível pode-se fazer um "fingerprint" dos gadgets e suas atividades.
Por volta dos anos 1970, a NSA criou o projeto TEMPEST para desenvolver métodos de espionar comunicações estrangeiras, usando essas emissões acidentais.
Alguns anos atrás, pesquisadores franceses demonstraram que até teclas específicas sendo pressionadas em teclados geram uma onda única.
Hoje em dia, tecnologias baratas e softwares gratuitos tornam isso possível a pessoas normais terem seu próprio programa Tempest para "ouvir" o que os seus, e de seus vizinhos, estão fazendo.

Elliot, pesquisadora da empresa de segurança de Boston, Veracode, demonstrou como um sintonizador de TV barato, custando algo em torno de 10 dólares, pode captar um grande range de sinais, podendo sintonizar em diversas frequências e interpretar esses dados no ar com um software-defined radio (SDR) em seu computador.

"Eu passei boa parte da minha vida não sabendo que meus eletrônicos estavam vazando sinais detalhando o que eles estavam fazendo em suas vidas eletrônicas," disse Elliott.
Uma visita a Zona quieta de rádio dos EUA na fronteira da Virginia, lar do maior radio telescópio, mostrou a Elliott outra coisa.
"Eles têm um forno de microondas, que é uma gaiola de Faraday "- uma estrutura fechada por uma tela de arame para evitar a eletricidade de entrar ou sair -" dentro de outra gaiola de Faraday, dentro de outro quarto, que também é uma gaiola de Faraday ", ela lembrou. "Isso é o quanto eles tinham que proteger as coisas para que eles pudessem reaquecer sua pizza às 2 da manhã"
Então Elliott descobriu um site que vendia esses sintonizadores USB por 10 dólares e também um software gratuito para analisar esses sinais.
Na DEFCON, ela demonstrou quanto ruído de rádio eletrônicos emitem, e usa como exemplo um netbook que ela comprou por 50 dólares na China.
"Não tem blindagem," disse Elliott. "Estou quase certa de que isso viola desde a primeira até a última norma da FCC. Eles teriam um troço se soubessem que eu importei ele."
Em um outro laptop, Elliott usou o sintonizador e o software para sintonizar uma rádio FM da região e reproduziu para todos na conferência. Após alguns minutos ligou o netbook chines.
"Vocês viram todos eles pequenos pontos que não estavam aqui a um minuto?" ela perguntou. "Esses entre 32 e 33 kilohertz," ela disse, e explicou que esse sinal vinha do real-time clock do netbook, o relógio interno do computador, na frequência de 32.768 kHz.
Outras demonstrações mostraram que as teclas do teclado também emitem ondas de rádio, e até mesmo mudando os padrões de cores da tela o software conseguia detectar, como por exemplo mudar para um editor de texto em preto e branco.
"Pode-se recuperar a tela a partir disso?" Elliott pergunta. "Estou quase certa que sim. Infelizmente, minha antena não é tão precisa. Mas de novo, tenho uma antena de 10 dólares. Mas a NSA pode sem dúvida"
Elliott disse que um colega engenheiro falou que o cabo de vídeo do netbook emite sim esse tipo de sinal, o que explica os sinais continuarem ativos após o monitor desligar.
Ela também desenvolveu uma ferramenta em Python para tentar recuperar a imagem que estava sendo mostrada na tela, mesmo tendo um hardware pouco sensível ela pode mostrar uma imagem bem similar, com muito ruído, mas próximo a tela original, ainda que ilegível.
Para mais informações veja o vídeo (inglês) da palestra:

Você também pode ler mais sobre o assunto no post que fizemos aqui explicando como isso funciona.

quinta-feira, 13 de março de 2014

Mt. Gox, uma vez que o maior mercado cambial Bitcoin lá fora, fechou, colocando um fim amargo a uma situação de quase-longo mês em que todos os saques foram interrompidas por causa de "problemas técnicos".


Como os clientes não foram capazes de mover seus fundos para fora do Mt. Gox, a casa de câmbio mais famosa do mundo tornou-se essencialmente isolada do resto do ecossistema Bitcoin, tornando o preço Bitcoin negociadas em MT. Gox despencar para um preço tão baixo quanto $ 100 para 1 BTC antes da troca ficar completamente offline. Os roubos de Pononix e Flexcoin provavelmente contribuiu para o aumento da incerteza sobre o futuro do Bitcoin. Não podemos dizer que foi imprevisto.


Em previsão para 2014, já foi declarado os ataques aos Bitcoins, principalmente aos pools e as trocas de Bitcoins entre usuários, vão ser os pricipais temas do ano. Estes ataques são bem favoráveis aos cyber criminosos já que o custo/benefício é alto.

Enquanto o incidente do MT. Gox pode ser o mais significativo na história do Bitcoin hoje em dia, uma vez que é espalhado boatos para valer 744.408 Bitcoins, ou mais de US $ 300 milhões, em preços atuais BTC, a única questão que permanece sem resposta é o que realmente causou.

Para recuperar a confiança em cryptocurrency, trocas de Bitcoin deve colocar a segurança em primeiro lugar. 

A maleabilidade do ataque na transação não envolve necessariamente uma fonte, embora alguém com acesso direto ao sistema de transação pode fazê-lo com muito mais facilidade. É, claro, possível, que o ataque foi feito inteiramente a partir do exterior, embora Mt . Gox deve, então, ter informações completas sobre a pessoa responsável pelo ataque, simplesmente porque eles estariam novamente solicitando os fundos mais e mais, citando erros de rede e ao fato de que a retirada não foi recebida.

A única coisa que resta a fazer agora é esperar que as agências de aplicação da lei para terminar a sua investigação sobre o incidente e espero que Mt. Gox e outras partes envolvidas estão a cooperar com as autoridades locais para identificar os indivíduos responsáveis ​​e tentar recuperar os danos.

Fonte: Kaspersky

quarta-feira, 12 de março de 2014

Uma rede de abrangência mundial de roteadores domésticos seqüestrados foi descoberto por pesquisadores de segurança .

A rede envolve mais de 300 mil roteadores em residências e pequenas empresas que foram tomadas através de brechas no seu software.

Descoberto por pesquisadores da Team Cymru , a rede é pensada para ser um dos maiores envolvendo tais dispositivos.

Ainda não está claro o que as pessoas por trás do ataque pretende fazer com a coleção de roteadores comprometidos.

Em um trabalho de pesquisa que descreve as suas conclusões , a equipe Cymru disse que tinha visto pela primeira vez roteadores de diversos fabricantes diferentes que estão sendo comprometida em janeiro de 2014 .

Estas primeiras vítimas tinha sido na Europa Oriental, mas agora a maioria das máquinas eram no Vietnã com o restante disperso por toda a Europa , bem como um par de outros países , afirmou que a equipe Cymru .

Uma vez que os roteadores foram assumidos, instruções internas foram alteradas para que os servidores já não solicitem ao ISP do seu proprietário para obter a localização de sites que visitam regularmente.

Isto significaria que os atacantes poderiam redirecionar as pessoas para qualquer lugar que eles queriam, injetar seus próprios anúncios em páginas da web das pessoas visitam ou envenenar os resultados de pesquisa que recebem.

Em vez disso, essas consultas foram encaminhadas através de dois endereços IP supervisionados por uma empresa de hospedagem no sul de Londres. Essa empresa ainda tem de responder a um pedido de comentário.

O pesquisador Steve Santorelli da Equipe Cymrudisse que a razão para a criação da rede de roteadores sequestrados ainda estava "misteriosa", já que os atacantes não pareciam ter abusado de seu controle para fins maliciosos.

O ataque tinha algumas semelhanças com um incidente visto na Polônia, que envolveu roteadores domésticos sequestrados sendo redirecionados para sites maliciosos controlados por ladrões hi-tech interessados ​​em pegar as credenciais de login do banco on-line , disse Santorelli .

"É uma evolução definitiva em tecnologia - ir atrás do gateway de internet , não a máquina final ", o Sr. Santorelli disse à BBC em um email. "Nós vemos esses saltos em conceitos a cada poucos anos no cibercrime ".

A Equipe Cymru tinha contactado a aplicação da lei sobre o ataque e ISPs informadas com um monte de clientes comprometidos , disse ele.

Fonte: BBC

segunda-feira, 10 de março de 2014

No entanto, outra instituição Bitcoin teve seus cofres drenadas por hackers e será forçado a encerrar como resultado.

Auto- denominado "Banco Bitcoin" Flexcoin tem dito aos seus clientes que o roubo de seus Bitcoins, no valor de 610.000 dólares ( £ 366,000 ), tem levado a empresa ao longo de um penhasco. A partir de agora, o site disse que vai ser desligar e suspender o seu serviço.

De acordo com Flexcoin , o assalto ocorreu em 2 de março, quando os hackers foram capazes de atacar e remover 895 BTC armazenados em carteiras online da empresa. Você pode acompanhar o movimento da crypto moeda roubada aqui e aqui.

"Como Flexcoin não tem os recursos ativos, ou de outra forma de voltar a partir desta perda, estamos fechando nossas portas imediatamente", disse o biz.

É importante ressaltar que Flexcoin também manteve BTC de alguns clientes em carteiras "frias" , que são armazenados off-line e fora do alcance dos hackers. A empresa disse que os fundos armazenados nessas carteiras frias não foram comprometidos, e podem ser recuperados por meio de um processo de verificação de identidade.

Outros usuários, no entanto, estão sendo direcionados para a página Termos de Serviço, no qual se constata que a empresa (o que sobrou dele) não é responsável pela perda de Bitcoin Flexcoin.

Divulgando-se como tendo resolvido "quase todos os problema que existe com a moeda Bitcoin hoje", Flexcoin tinha oferecido armazenamento "quente" e "frio", bem como serviços de processamento para os comerciantes que querem aceitar transações Bitcoin. A empresa havia tentado ganhar dinheiro com a cobrança das taxas de determinadas transações, mas também ofereceu transporte gratuito Bitcoin-a-Bitcoin.

A paralisação marca a segunda vez em poucas semanas uma troca Bitcoin foi forçado a desligar depois de ter sido invadida por hackers.

Após semanas de especulações e protestos de usuários, a troca MtGox finalmente admitiu ao processo de falência. Essa empresa deixou em aberto uma vulnerabilidade conhecida em seus sistemas de manuseio de Bitcoin que permitiram que um ou mais atacantes para furtar cerca de 750 mil Bitcoins e deixar o local com uma dívida de US $ 63.8m.

Flexcoin disse em fevereiro que não foi afetado pelo ataque a MtGox.

Fonte: The Register
A remoção de direitos de administrador do Windows nos usuários mitiga 92% das vulnerabilidades críticas e 60% de todas as vulnerabilidades relatadas pela empresa de software no ano passado, um estudo revelou.

O estudo realizado pela empresa de gestão Avecto analisou dados de boletins de segurança emitidos pela Microsoft ao longo de 2013.

O estudo mostrou que a remoção de direitos de administrador mitigaria 96% das vulnerabilidades críticas que afetam os sistemas operacionais Windows, 91% das vulnerabilidades críticas que afetam o Microsoft Office e 100% de vulnerabilidades no Internet Explorer.

A medida de segurança também mitiga 100% de vulnerabilidades de execução de código remoto críticos e 80% das vulnerabilidades críticas de divulgação de informações.

Usuários com administrador pode instalar, modificar e apagar arquivos e softwares, bem como alterar configurações do sistema.

O relatório disse que isso significa que se o malware infecta um usuário com direitos de administrador, pode causar danos no local, bem como em uma rede mais ampla.

"É surpreendente quantas vulnerabilidades podem ser superadas pela remoção de direitos de administrador", disse Paul Kenyon, co-fundador e vice-presidente executivo de Avecto.

No entanto, ele disse que muitas empresas ainda não estão plenamente conscientes de quantos usuários de administração que eles têm e, consequentemente, enfrentar uma ameaça de segurança desconhecido e não quantificado.

"A consciência da importância da gestão de privilégio está crescendo, mas precisamos chegar ao ponto em que é uma medida padrão para todas as organizações", disse Kenyon.

"Estes resultados deixam claro que a gestão de privilégio é um elemento crítico de uma estratégia de segurança de terminais que não pode ser ignorada", disse ele.

Fonte: Computer Weekly
O Android está se tornando uma plataforma vulnerável dia a dia e os hackers estão sempre tentando novas técnicas. Seguindo essa idéia, os pesquisadores da Symantec encontraram um toolkit para desenvolvimento de malware chamado Dendroid.

Anteriormente, Symantec encontrou uma ferramenta de admin remota do android, chamada AndroRAT e é o primeiro malware incorporado em um apk. 


O Dendroid toolkit é capaz de gerar um apk malicioso que oferece features incríveis como:
  • Deletar logs de chamadas
  • Abrir páginas web
  • Discar para qualquer número
  • Gravar chamadas
  • Interceptar sms
  • Upload de imagens e vídeos
  • Abrir aplicativos
  • Disparar ataques DoS

O desenvolvedor do Dendroid também oferece suporte 24/7 para os usuários que comprarem o toolkit por 300 dólares, pagando por Bitcoin ou Litecoin.

Experts da Symantec disseram que o Dendroid tem ligação com o anterior AndroRAT toolkit. Dendroid oferece um RAT HTTP com painel PHP, interface de firmware e um pacote apk. O desenvolvedor oficial do Dendroid se auto identifica como "Soccer".


Symantec acredita que existe um forte mercado para essas ferramentas maliciosas. Mesmo em PCs, como os malwares Zeus e SpyEye, são encontrados em grandes crimes. Estes toolkits ficaram famosos pelo fácil uso. Symantec também indica que os usuários de Android instalem o Norton Mobile Security que pode detectar essa ameaça.

De acordo com relatórios, o android é a plataforma dominante em espalhar malwares. Por ser open source, o android é o alvo dos criminosos. Muitos experts preveram que 2014 é o ano de ataques de malwares e roubos de dados.

É recomendado baixar apenas aplicativos de fontes confiáveis (Google Play). Se você baixar aplicativos de fontes desconhecidas, você pode ser vítima de um cyber ataque.

O Guia do Hardware, site de referência em discussões técnicas sobre TI na Internet brasileira com 15 anos de atuação, encerrou suas atividades no final de fevereiro.

Em nota divulgada no site, Carlos Morimoto, um dos fundadores do portal, atribuiu a decisão à mudança em curso no cenário de informática.

“O foco geral da computação foi transferido para o mercado de consumo, com produtos cada vez mais descartáveis e cada vez menos espaço para os escovadores de bits”, explica Marimoto.

Segundo explica Marimoto, o Guia do Hardware tentou fazer uma transição para dar mais enfoques a notícias de lançamento e menos sobre aspectos técnicos que geravam cada vez menos interesse, o que é “um pouco frustrantes para quem é das antigas”.

Marimoto é uma figura conhecida no meio de informática por ter sido o criador do sistema operacional open source Kurumin, oficialmente descontinuado em 2008.

O Guia do Hardware continuará no ar indefinidamente, servindo como uma ferramenta de consulta para todos os tutoriais e artigos publicados. O acesso ao fórum segue disponível.

Fonte: Baguete
De acordo com relatório publicado pela Cenzic, 96% das aplicações testadas em 2013 possuíam uma ou mais vulnerabilidades de segurança. A mediana comparada ao ano anterior teve um aumento de 13 para 14 vulnerabilidades por aplicação.

Muitas destas vulnerabilidades encontradas são relativamente simples de serem detectadas, bloqueadas e corrigidas durante o ciclo de desenvolvimento por times de segurança.

No topo da lista de vulnerabilidades encontradas nas aplicações, testadas em 2013, está o XSS (Cross Site Scripting) com 25% do total das mais frequentes. Logo após encontra-se: Vazamento de informação (23%); Autenticação e autorização (15%); Gerenciamento de sessão (13%); Injeção de código SQL (7%).

Em relação aos aplicativos móveis, como existem mais dados disponíveis para dispositivos móveis, a importância da segurança de suas aplicações vem crescendo. Dentre as vulnerabilidades mais comuns encontradas em aplicações móveis, violação de privacidade e privilégios excessivos aparecem em mais de 80% das aplicações. Bala Venkat, CMO da Cenzic, afirmou que o crescimento de tecnologias emergentes e novas categorias de aplicativos – como a nuvem e aplicativos móveis – aumenta a complexidade do empenho em segurança.

Veja mais informações através do link.

Fonte: SegInfo

sexta-feira, 7 de março de 2014

Olá!

Estava passeando pelo meu feed hoje e encontrei este vídeo do canal Tekzilla com parceria do pessoal do Hak5. Neste vídeo é demonstrado o uso de uma ferramenta chamada Software Defined Radio que é um conjunto de software + hardware que promete receber, interceptar e reproduzir através de som todas as possíveis transmissões por ondas de rádio do mundo. Sim, você entendeu bem, TODAS AS TRANSMISSÕES DO MUNDO!

E tudo isso por apenas 20 dólares.

No vídeo é demonstrado o software sintonizando algumas estações de rádio AM/FM convencionais dos EUA, mas a apresentadora afirma que sinais como de aviões, militares, rádios, babás eletrônicas e qualquer outro dispositivo que emita essas ondas podem ser captados, até mesmo código morse e ondas de microondas.

Claro que algumas coisas não vão gerar um som muito útil, como é o caso do microondas, acredito que não tenha nada ali que valha a pena ouvir, só mesmo por questão de curiosidade. Outro ponto importante é a proteção dessa informação que está sendo transmitida. Em outro exemplo do vídeo, é demonstrado uma suposta transmissão de informação entre uma aeronave e a torre de controle, que num primeiro momento é só ruído. Como a apresentadora comenta, pode ser que não seja uma transmissão de voz, e sim de dados, o que quer dizer que existe uma possibilidade de converter novamente esse som em dados e reescrever o que estava sendo transmitido, cifrado ou não, dependendo  do que se tratava.

Eu pessoalmente achei este equipamento genial, até acredito que pelo poder dele deve ser algo ilegal em muitos lugares, do mesmo modo que as lockpicks, ou mais conhecidas como michas, são "proibidas" aqui no Brasil.

Veja o vídeo:



Já estou procurando aqui como comprar e conseguir entregar isso no Brasil, porque eu quero um desses para mim. 

E ai o que você acha? Comente ai em baixo.

quinta-feira, 6 de março de 2014

Lançado em novembro, o aplicativo Puffchat surgiu na App Store e na Play Store prometendo ser uma alternativa segura ao Snapchat. Mas um especialista em segurança britânico descobriu que a história é bem diferente: o app não chega a apagar nada do que é enviado e é cheio de brechas, que permitem a um invasor inclusive tomar posse das contas.

Thomas Hedderwick relatou todas as brechas em um post em seu blog, e mostrou que o Puffchat gerencia dados de usuários de forma errada já no momento do cadastro. Endereços de e-mail, senhas e datas de nascimento são enviados aos servidores “seguros” do aplicaitov pelo protocolo HTTP, e não por HTTPS, por exemplo.

Essas informações ainda ficam expostas na API hospedada no site do aplicativo, e uma busca no código, segundo Hedderwick, traria nome de usuário, data de aniversário e e-mail usado. Graças a essa exposição, é possível fazer praticamente de tudo, em qualquer conta, pela API do aplicativo. O especialista chegou a se adicionar com a conta do CEO da companhia, Michael Suppo, por exemplo, e ainda conseguiu enviar mensagens e fotos.

Hedderwick também descobriu pelo código que as fotos e mensagens não são apagadas de verdade. Ou seja, o Puffchat não chega a cumprir nem sua premissa básica: “[O conteúdo] é baixado no seu telefone toda vez que você solicita suas mensagens, o cliente apenas não as mostra para você”, escreveu. As fotos, inclusive as que trazem material explícito, podem até ser acessadas no site da startup.

No mesmo post em seu blog, o especialista britânico afirmou ter entrado em contato com os responsáveis pelo Puffchat de diferentes formas, mas em todas as ocasiões acabou ignorado. Resolveu, então, publicar o texto para alertar os usuários.

A resposta do CEO da startup não foi das mais educadas, no entanto. Apesar de ter prometido consertar todas as falhas mostradas por Hedderwick, Suppo também ameaçou processá-lo caso não removesse todas as postagens feitas sobre o aplicativo. Tudo porque a empresa “leva a segurança dos usuários muito a sério” – mas aparentemente não o suficiente para implementar medidas básicas antes de lançar o programa no mercado.

Fonte: Info
Olá de novo!

Você acompanha o site a algum tempo? Lembra que eu postei em outubro do ano passado sobre o evento H2HC que nós da Brutal Security fomos?

Para os que não lembram ou não acompanhavam nessa época, uma das palestras que mais me chamou a atenção foi a do Charlie Miller, que falou sobre malwares em dispositivos móveis. Ligando o nome a pessoa, Charlie Miller é um pesquisador de segurança com alguns papers e falhas descobertas bem famosas, principalmente se tratando de dispositivos Apple.

Hoje, passou pelo meu feed o paper da palestra que ele deu na Blackhat USA em 2011, onde ele demonstra como funciona, e como hackear a bateria de alguns portáteis, e em alguns casos, fazendo ela superaquecer e causar um evento térmico.

O paper é altamente técnico e super focado, mas mesmo assim vale a lida.

Link do paper (inglês): http://www.secdocs.org/docs/battery-firmware-hacking-paper/


E ai galera!

Os posts estão meio escassos por aqui, temos de correria, tempos de mudança...

Mas aproveitando o tempo livre vai ai uma indicação ótima para quem quer aprender mais sobre Engenharia Social. O livro se chama Unmasking the Social Egeneering.



Se você não conhece o autor, Christopher Hadnagy, você já tem um ponto a menos. O autor é do site social-engineer.org, uma referência se tratando de Engenharia Social. Não conhece ele tudo bem, mas o outro nome que está na capa do livro você deve já ter ouvido falar, Paul Ekman PH.D.

Não? Como não! Uma das maiores mentes relacionadas a Engenharia social? O consultor que levou fatos e casos reais para a série Lie to Me? Se a sua resposta foi não também, trate de procurar sobre a série e sobre estas duas personalidades.

Se você já acompanha o site a algum tempo sabe que eu já sou fã do trabalho do Christopher, indiquei a algum tempo outro livro dele.

Os dois livros são obrigatórios em sua estante (ou biblioteca virtual) se você quer se especializar em Engenharia Social.

Para mais informações visite o post do livro.
Subscribe to RSS Feed Follow me on Twitter!