sexta-feira, 30 de maio de 2014

Como já postamos anteriormente sobre o julgamento, a corte de New York concordou em absolver o conhecido hacker que passou apenas 7 meses na cadeia por atacar diversos governos e empresas, em troca de sua ajuda em capturar e prevenir diversos ataques ao governo e empresas americanas.


Hector Xavier Monsegur, conhecido como Sabu, concordou em trabalhar para o FBI quando foi capturado em 2011. Ele vem sendo um informante desde então, e ajudou a impedir pelo menos 300 ataques tendo como alvo militares, congresso e diversas empresas.
Não sei se você também tem esta percepção, mas estamos presenciando uma certa tensão entre alguns governos no mundo online: 

Vejamos...



Desde que o Edward Snowden divulgou documentos comprovando um esquema monumental de espionagem global da NSA, vários governos e empresas começaram a se preocupar muito mais com a espionagem cibernética. Isso deixou de ser algo restrito à China e, eventualmente, Rússia, e tornou algo que impacta a todos os governos, empresas e pessoas. E, definitivamente, colocou os EUA lado a lado com os vilões da história (China e Rússia).

O site Stratfor publicou uma reportagem bem interessante discutindo as implicações da decisão dos EUA de criminalizar os 5 militares chineses. Segundo eles, embora esta decisão tenha pouco resultado prático, ela marca o início de um posicionamento formal do governo americano sobre ciber espionagem e guerra cibernética. Os Chineses não vão entregar os militares para os EUA e não vão parar de espionar todo mundo. Mas essa decisão dos EUA reconhece o envolvimento de governos com espionagem, sabotagem e destruição online e, mostrando que isso pode ser criminalizado, faz aumentar o risco de um país se envolver em ciber espionagem contra outra nação. Além disso, os EUA já iniciam a discussão sobre os limites da ciber espionagem e ciber guerra impondo o seu ponto de vista.

Belo post la do AnchisesLandia
D-Link desenvolveu uma nova versão de roteador Wi-Fi para atender comércios e restaurantes. Agora, ao invés de pedir a senha do bar para o garçom, os clientes poderão ter acesso à rede automaticamente quando fizer check-in no Facebook.

AC1750, que foi anunciado nos Estados Unidos recentemente, custa US$ 149 (ou R$ 331) e chega a velocidade de 1750 Mbps. Equipado com firewall de fábrica, o aparelho possui todas as opções comuns de segurança. A informação é do Ubergizmo.

O benefício do check-in no Facebook é que a rede social oferece todos os insights dos clientes, como o tipo de pessoa que frequenta o estabelecimento, idade, quantas vezes passaram por ali, entre outras informações.

Segundo a D-link, estabelecimentos que testaram o roteador registraram até três vezes mais check-ins do que os que fornecem a senha do Wi-Fi.

Fonte: Baguete
Uma das ferramentas de código aberto mais conhecidas para encriptação de dados foi descontinuada e seu uso é desencorajado pelos desenvolvedores.

Mesmo depois de um investimento forte em auditorias, através de uma chamada pública, que até mês passado, em sua primeira etapa, não revelou a existência de nenhum backdoor, desenvolvedores fizeram modificações que alertam sobre riscos em seu uso, na última versão lançada da ferramenta.

A página oficial informa os riscos associados ao uso em dados sensíveis e fornece informações de como migrar os dados para outras aplicações em ambientes Windows e Mac.

Mais informações em: Arstechnica.
E ai galera!

Encontrei pela interwebs uma ferramenta para quebrar senhas de redes wireless WPA e WPA2. Claro que temos a grande suite Airckrack-ng, mas nada impede que testemos coisas diferentes, como por exemplo o Moscrack.

O Moscrack é uma ferramenta desenvolvida em perl para facilitar a quebra de senhas WPA em paralelo usando diversos computadores. Isso é feito usando o software de clustes Mosix, acesso SSH ou RSH às máquinas. Com o Moscrack a quebra de senhas WPA pode ser mais simples. Com o framework do Moscrack que vem sendo desenvolvido pode-se quebrar também senhas SHA256/512, DES, MD5 e Blowfish.



Veja abaixo algumas features da ferramenta:


  • API para monitoramento remoto
  • Configuração de máquinas automática
  • Pode ser extendido com plugins
  • Usa Aircrack-ng
  • Suporte a CUDA/OpenCL
  • Não requer daemon nos nodes
  • Pode quebrar SHA256/512, DES, MD5 e Blowfish
  • Criação de checkpoints e possibilidade de parar e retomar
  • Suporte a grande quantidade de máquinas conectadas
  • Criado para rodar por longos períodos de tempo
  • Não finaliza com erros se possível
  • Suporta protocolos de diversos sistemas
  • Suporta SSH, RSH e Mosix
  • Arquitetura independente
  • Prioriza máquinas mais rápidas
  • Máquinas podem ser adicionadas/removidas em quanto o programa está em execução


O Moscrack roda em sistemas Unix.

Ainda não tive tempo de testar, mas caso alguém tenha interesse fica o link do Sourceforge.

terça-feira, 27 de maio de 2014

Alguma vez você já se perguntou o que um pesquisador de segurança que o dia todo? De investigação de software malicioso até engenharia social, pesquisa em segurança é mais do que um trabalho de tempo integral - é o seu modo de vida. No ano passado, nós vimos que pesquisa de segurança atingiu a grande mídia à medida que mais organizações continuam a ser atingido com malware, botnets e muito mais.

Hoje vamos ver o ponto de vista de Bill Smartt, Pesquisador de Segurança da AlienVault Labs, para descobrir mais sobre o que é preciso para se tornar um pesquisador de segurança em 2014 ...

Como você se tornou um pesquisador na área de Segurança?

Eu estudei ciência da computação na Universidade de San Francisco para obter um entendimento básico de como pensar em uma maneira algorítmica para resolver problemas. Antes de se formar, eu estava participando de uma de Assembly sobre chamadas de sistema Linux. Durante esta aula, descobrimos que depois que um usuário faz logoff, as placas de rede dos computadores do laboratório não limparam todos os dados nos computadores desktop Fedora Linux da Dell. O que isto significa é que se você logado, abrir um socket raw, e ler o buffer da placa de rede, você será capaz de ler os dados de rede do usuário anterior. Agora, isso não quer dizer que encontramos nada "suculento", mas foi uma vulnerabilidade interessante. O que me impressionou foi a maneira que meu professor continuou a aula, sem pausa. Foi nesse momento que bandeiras vermelhas subiram e minha curiosidade foi provocada. Então, em 2010, eu fui ao meu primeiro Def Con em Las Vegas e minha vida nunca mais foi a mesma ...

Que habilidades ou talentos particulares são essenciais para ser eficaz como um pesquisador? Como você aprendeu essas habilidades? Todos em programas de treinamento formal?

A ferramenta mais importante para qualquer pesquisador de segurança é saber como usar eficazmente google como um recurso. A primeira parte é saber o que e como procurar e a segunda parte é para absorver a informação que é apresentada. Este é o mesmo conjunto de habilidades para qualquer tipo de pesquisador - seja médico, financeiro ou até mesmo uma pesquisa de mercado. A maioria dos meus estudos de segurança foi desenvolvido através de uma aprendizagem auto-dirigida. Um dos aspectos da pesquisa de segurança, que torna-se um desafio é a natureza descentralizada dos recursos. Embora a segurança tornou-se um tema muito quente na mídia, tanto dos mais recentes e maiores resultados são escondidos em listas (por vezes privados) de discussão, blogs, registros de chat IRC e conversas do twitter. Ser capaz de ligar para essas conversas e ter a mente aberta são bases essenciais para se tornar um pesquisador de segurança. A capacidade de usar um computador para várias horas de cada vez, também é útil.

O que é um dia normal para você?

Há um tempo considerável gasto mantendo-se alinhado com a mídia, as mais recentes ameaças na internet, twitter, com rajadas de pesquisa altamente técnico entre os dois. Leva a uma boa investigação, nem sempre acontecem às 8:00 horas da manhã de segunda-feira. Incidentes acontecem quando eles acontecem e como pesquisador você deve amar a perseguição suficiente para responder, independentemente da hora ou dia. Então eu acho que a resposta curta é, não há dias normais.

Como é sua mesa de trabalho? Por exemplo, que equipamento você usa e quantos monitores?

Quantos o meu patrão vai me dar. Brincadeira, eu tenho um drive externo cheio de VMs com versões do Linux, Windows. Indo todo o caminho de volta para o Windows 98, monitores de tela dupla apenas para me manter ocupado e um laptop realmente poderoso com uma grande quantidade de RAM. Eu também tenho uma estante de livros forrado com temas que vão desde conceitos básicos de Ciência da Computação para análise de malware e tudo mais.


Que ferramentas você prefere usar em suas pesquisas?

Como a maioria dos geeks de computador, cada um na sua. Pessoalmente eu uso principalmente OSX no nível físico. Mas, como um pesquisador de segurança, provavelmente eu gastao tanto tempo dentro de máquinas virtuais como eu faço o meu sistema operacional hospedeiro. Uma das minhas ferramentas mais valorizada é a minha grande variedade de máquinas virtuais contendo várias versões de sistemas operacionais, pacotes de idiomas, service packs, versões do kernel e arquiteturas. Tendo estes diferentes ambientes na mão para experimentar é muito útil quando se observa o comportamento do malware. 
Além disso, eu tento usar todos os serviços sandboxing que eu posso - Você realmente não pode confiar em uma sandbox, por isso é sempre bom verificar o maior número possível. Tendo uma grande variedade de sandboxes acessíveis é realmente importante. Eu também uso Pastebin de vez em quando, se eu estou pesquisando um IP ou linhagem específica de malware. Mas quando se trata de serviços gratuitos, eu passo a maior parte do meu tempo em VirusTotal - um serviço gratuito que você pode usar para analisar arquivos suspeitos e URLs.

Se eu olhar por cima do seu ombro durante algum momento do seu dia, o que eu veria na tela?

Ou uma confusão de dados (código sendo compilado, binário, codificação desconhecida), bloco de notas, ou alguma rede utilitários online. (ver abaixo)


Você trabalha com uma equipe ou sozinho?

A pesquisa é normalmente feita individual, no entanto, há o compartilhamento de informações em todo o processo. Problemas não resolvidos não costumam durar muito tempo na internet e muitas vezes é uma corrida entre os pesquisadores a publicar os resultados. Esta é a principal razão para a natureza esporádica de pesquisa de segurança. Se não houvesse tanta pressão para ser o primeiro, a colaboração provavelmente seria mais prevalente, mas na maioria das investigações de pesquisa, o benefício da colaboração não compensam o tempo perdido compartilhando. No entanto, as investigações de longo prazo costumam apresentar mais de uma oportunidade para colaborar.

O que você faz quando não está trabalhando?

Certamente não é o seu típico "segunda a sexta". Falhas aparecem e quando aparecem é como diz o ditado, "a primeira ave que chega leva a minhoca". Se você quer ser bem sucedido neste setor, você precisa viver e respirar pesquisa de segurança. Por exemplo, eu estava recentemente em férias com minha família no Havaí. Ao invés de deitar e relaxar com um bom romance de ficção, eu passava horas lendo um livro sobre criptografia de curva elíptica na praia ... Isso é mais do que um emprego a tempo integral, é uma paixão de vida pra mim.

Qual é o processo típico de analisar um malware?

Ela realmente depende do contexto. Se o objetivo é a realização de "investigação de segurança", então qualquer visão sobre o malware é considerado progresso. No entanto pesquisadores de malware seguem pistas por motivos mais específicos, por exemplo, se um pesquisador estava tentando rastrear um autor do malware particular, ele/ela só pode estar à procura de pistas sobre o que escreveu o malware e não tem interesse em que ele realmente faz. Então, novamente, ele realmente depende de duas coisas: as metas ou resultados esperados da pesquisa e também, simplesmente, onde a investigação leva-o - às vezes você pode identificar a infra-estrutura de C&C, mas não identificar o verdadeiro autor.

O que você considera como sucesso em pesquisa de segurança?

Minha única resposta a esta questão seria: isso varia muito. Na maioria das vezes, simplesmente ser capaz de entender e tirar conclusões sobre o quem, o quê, quando, onde e por quê. Qualquer informação que você pode reunir além de apenas "Eu fui hackeado", é um progresso. A maior força por trás de como o sucesso é definido é circunstancial para o objetivo do pesquisador. Por exemplo, se você está trabalhando para uma empresa que está realizando investigações internas para Resposta a Incidentes (IR), o objetivo é não só para identificar o ofensor, mas também para julgar, se possível. 
Por outro lado, se você é um hobby de pesquisa de segurança ou recém-chegado, o objetivo é tipicamente para ganhar credibilidade. Para mim, a situação ideal seria capaz de identificar a origem, motivação, efeitos do ataque, e como eles foram capazes de retirá-lo ... Mas isso é geralmente difícil de fazer.



Traduzido e adaptado por mim.
Fonte: Alien Vault
O hacker (Hector Xavier Monsegur) que se tornou um agente do FBI em 2011 foi sentenciado na conte federal americana por invadir diversos websites e sistemas. Hector é mais conhecido pelo seu nickname "Sabu".

Agora as autoridades americanas estão solicitando clemência para Sabu, alegando que ele ajudou a impedir mais de 300 cyber ataques utilizando como alvo exército americano, congresso, NASA e outras empresas.

Sabu também ajudou a desmantelar o grupo Anonymous, o que levou o FBI a prender mais de 10 membros nos EUA e Europa, incluindo Jeremy Hammond, que estava na lista "Top Cyber Criminal" do FBI. Hammond está cumprindo pena de 10 anos em uma prisão americana.

O documento apresentado a corte, solicita por clemência a juíza Loretta Preska, por causa da "extraordinária cooperação".

Fonte: The Hacker News

Um grande número de usuários de mac e dispositivos iOS da Austrália tiveram seus Macs, iPhones e iPads bloqueados remotamente por hackers que exigiram dinheiro para liberar os aparelhos.

Os usuários afetados foram direto para o fórum de suporte da Apple e para as redes sociais para discutir o problema. Um usuário de iPhone de Sydney alega que foi acordado as 4 da manhã com um aviso de "aparelho perdido" e que um tal de "Oleg Pliss" tinha hackeado seu telefone. Foi exigido uma transferência de $50 para uma conta do PayPal para desbloquear o aparelho.

A Apple ainda não se pronunciou sobre o problema, mas já foi reportado. De acordo com o especialista Troy Hunt a invasão provavelmente ocorreu por causa dos vazamentos e foi usado para bloquear os aparelhos.

Usuários de iPhone que utilizam o bloqueio pelo Touch ID conseguiram desbloquear os aparelhos.

Fonte: Cult of Mac


sexta-feira, 23 de maio de 2014

A computação quântica deve ser o próximo grande passo da tecnologia da informação, mas, até o momento, não se sabe exatamente como isso pode acontecer, uma vez que todas as iniciativas nessa área não passaram ainda da dimensão das experiências. Contudo, se você não vê a hora de colocar suas mãos em um computador quântico e não quer esperar até o dia em que seus netos tenham netos para que isso aconteça, a Google pode saciar sua vontade com o Quantum Playground.



Essa ferramenta é o que o nome já indica: um playground ou uma “área de recreação” quântica. O sistema é um simulador online de um computador quântico, mas por motivos óbvios, ele não tem todo o poder de um aparelho real desse formato. Em vez disso, a simulação imita um dispositivo do tipo que registraria até 22 qubits (os bits da computação quântica).

No Google Quantum Playground é possível escrever algumas linhas de código e ver como poderia funcionar o seu software em um PC quântico. Não é nada extremamente incrível, mas já dá para você ir se acostumado com a novidade e provar o gostinho do futuro.




Fonte: Tecmundo
E ai pessoal!

Hoje vou deixar aqui a gravação do Hangout do H2HC de ontem (22/05), sobre pesquisa na área de Segurança.

O que é pesquisa? Como pesquisar? Onde apresentar? Veja tudo e muito mais no vídeo.


quinta-feira, 22 de maio de 2014

Daqui a poucos dias começará a Copa do Mundo de Futebol, e daqui a dois anos teremos as Olimpíadas de 2016 no Rio de Janeiro. Estes dois eventos que acontecerão no Brasil já tem estimulado protestos no mundo físico e virtual, mas na verdade, esta é só a ponta do iceberg: existem vários riscos de segurança relacionados a Copa do Mundo e as Olimpíadas que podem afetar a empresas, governos, os patrocinadores dos eventos, atletas, comerciantes, usuários finais, etc. 


Os potenciais cenários de crimes, fraudes e protestos relacionados com a Copa do Mundo e as Olimpíadas representam diversos riscos de segurança, tais como:
  • Protestos e Hacktivismo: Desde a Copa das Confederações no ano passado, estes grandes eventos tem itensificado uma série de protestos contra o governo brasileiro, contra as entidades que organizam e patrocinam estes eventos e, inclusive, protestos direcionados as instituições financeiras em geral. E a tendência natural é que estas manifestações devem se intensificar durante a Copa.
    • Não custa lembrar o risco real de terrorismo e ciber terrorismo na Copa e na Olimpíada, principalmente entre grupos de outros países que tradicionalmente já enfrentam este tipo de problema (ou seja, EUA, países Europeus, Russia e diversos países do Oriente Médio);
    • Protestos nas ruas com ataques físicos a empresas, agências bancárias e caixas eletrônicos, com destruição e roubo de patrimônio;
    • Protestos online através de defacement, ataques DDoS ou roubo de dados:
      • defacement de sites como forma de protesto contra a Copa do Mundo
      • o roubo e divulgação de dados das empresas visa promover o descrédito da organização através da exposição de informações confidenciais, incluindo planos estratégicos, informações de negócio ou dados pessoais de clientes, executivos e funcionários;
      • ataques de negação de serviço DDoS tradicionais, como parte de grandes campanhas de hacktivismo contra os grandes eventos ou contra alvos específicos;
      • ataques de DDoS ou DoS aproveitando lógica de negócio, tal como o uso de scripts automatizados para executar um número excessivo de acessos ao site da empresa com objetivo de simplesmente impedir o acesso ao site ou, em última instância, bloquear contas de usuários (por exemplo, realizando diversas tentativas de login com senhas inválidas a ponto de causar o bloqueio das contas);
  • Ciber Fraude e Ciber Crime
    • Envio de mensagens de SPAM relacionadas a Copa do Mundo, para enganar usuários finais e infectá-los com malwares ou roubar dados pessoais. Esse tipo de ataque já está acontecendo e, por exemplo, o Catálogo de Fraudes da RNP já lista alguns casos;
    • Sites falsos para venda de ingressos para os jogos, enganando usuários e fazendo vendas fraudulentas (vende, obtém o dinheiro da vítima e não entrega nada);
    • Diversas fraudes de cartão de crédito e débito, aproveitando o grande fluxo de turistas extrangeiros com cartões de crédito de outros países
      • Clonagem de cartões de crédito: muitos países ainda não adotaram cartões com tecnologia de Chip, e assim são bem mais fáceis de serem clonados
      • Aumento de casos de compras fraudulentas com cartões clonados no comércio online e no comércio físico: um dos problemas é que os turistas de outros países utilizam cartões de bancos ou empresas de cartões que os logistas não conhecem, logo estes logistas terão maior dificuldade para identificar visualmente um cartão clonado

Conforme dito pela Reuters em uma excelente reportagem publicada em fevereiro deste ano, o Brasil possui um cenário de ciber crime desenfreado, com empresas despreparadas, uso disseminado de software pirata e baixo investimento em segurança. Diante deste cenário, enfrentamos o sério risco de sofrer grandes ataques e fraudes cibernéticos durante a Copa.

Fonte: AnchisesLandia

terça-feira, 20 de maio de 2014

Palestra muito interessante do professor do Johns Hopkins University, Avi Rubin. Nesta apresentação é mostrado como equipamentos médicos e implantes podem ser hackeados, carros, smartphones e etc.

Veja a palestra aqui!
Quem disse que um Hacker apenas protege (ou ataca) computadores?

Na definição masi profunda do termo, hacker é todo um modo de pensar, quem sabe até um estilo de vida.

Veja alguns projetos interessantes de um especialista em Segurança da Informação aplicadas a outras áreas.


quinta-feira, 15 de maio de 2014

Olá! Vamos seguir em frente com a série. Se você não viu o primeiro post da série clique aqui!


Arquitetura e Sistema de Arquivos


A arquitetura e organização do Metasploit é um tanto complexa, o framework em si é bem grande. Você não necessariamente precisa conhecer o Metasploit a fundo para usar ele, somente para um caso de desenvolvimento, mas sempre é bom saber como as coisas funcionam.


Pode-se ver na imagem acima que os módulos são chamados pela base do sistema (MSF Base), enviados para o core para processamento (MSF Core). Junto ao core temos a chamada as ferramentas de desenvolvimento e bibliotecas. Entre essas ferramentas e bibliotecas temos por exemplo, sockets, protocolos, XOR, Base64 e muitos outros.

O MFS Base também abre para as interfaces pro usuário. São elas Console, CLI, Web e GUI.

A interface Console é a que conhecemos e usamos normalmente, linha de comando, iniciada pelo comando msfconsole. A interface CLI é a que chamamos e executamos diretamente com todos os parâmetros, a que usamos para automatizar algum script, como por exemplo, os comandos msfcli, msfpayload e msfencode.

As interfaces Web e GUI, foram oficialmente descontinuadas pela equipe do Metasploit, mas a GUI teve um sucessor independente, a ferramenta chamada Armitage

O sistema de arquivos do Metasploit é divido nos seguintes diretórios: lib, data, tools, modules, plugins, scripts e external.

lib: A base de códigos do Metasploit Framework
data: Arquivos editáveis
tools: utilitários
modules: a base de módulos
plugins: plugins que podem ser carregados
scripts: Meterpreter e outros scripts
external: Códigos e bibliotecas de terceiros.


Vou me focar aqui na interface mais utilizada, a console. Caso tenha interesse cheque também o Armitage. Em alguns exemplos pode ser que seja necessário o uso da interface CLI, mas normalmente usarei a console mesmo.

quarta-feira, 14 de maio de 2014

Hackers iranianos tem tradicionalmente como alvo DDoS e defacement em websites para fazer suas afirmações políticas, mas com o tempo, alguns desses grupos e seus métodos de ataque evoluiram.

Pesquisadores da FireEye disponibilizaram um relatório das atividades de um dos grupos - O Ajax Security Team - que começou suas operações em 2010. O grupo começou com defacement e DDoS em sites, mas agora, alguns anos depois, eles migraram para espionagem com malwares.

Estão atacando empresas de segurança dos EUA, e como são iranianos, necessitam de ferramentas anti-censura.

Seu principal objetivo é fazer suas vítimas baixarem o malware, através de emails spear phising e mensagens privadas em redes sociais enganando as vítimas para a página com o malware.

O malware, chamado "Stealer", tem diversos componentes, obter informações de sistemas, tirar screenshots, obter teclas digitadas, credenciais, favoritos e histórico de todos os browsers, contas de email e muito mais.

Estão também atrás de credenciais de segurança, o malware cria páginas de login de VPN, outlook e painéis de login.

"O objetivo desse grupo é consistente com as atividades políticas iranianas e com a expansão das capacidades ofensivas digitais", comentaram os pesquisadores.

"As capacidades totais do Ajax Security Team ainda não estão claras. O grupo usa pelo menos uma família de malwares que não é publicamente disponível. Não foi visto se eles usam exploits para mandar os malwares, a capacidade de produzir e adquirir esses exploits também não está clara."

Para mais informações sobre os membros, táticas, e infraestrutura de malwares, veja esse relatório.

Fonte: Net-Security
CSI ainda está muito vivo. CBS já planejou o próximo spinoff da gigantesca franquia de investigações.

PatriciaArquette vai estrelar o "CSI: Cyber", o terceiro spinoff da série "CSI: Crime Scene Investigaton", no ar desde 2000. Sendo os dois primeiros CSI: Miami e CSI: NY respectivamente.


Arquette fará o papel de uma agente especial do FBI responsável pela divisão de cybercrimes. No início do ano a CBS lançou um episódio especial de CSI com essa nova temática.

A CBS não indicou quando será a estréia de CSI: Cyber, provável que seja no segundo semestre desse ano ou início de 2015.

Fonte: Los Angeles Times





Tem potencial, quem sabe tenha bons consultores para fazer algo interessante sobre Cyber crime.

terça-feira, 13 de maio de 2014

Esteganografia é a antiga prática de esconder uma mensagem ou imagem dentro de outra mensagem ou imagem. Existe registros de que é usada desde o século 50 A.C. quando o rei espartano Demaratus removeu a cera de uma mesa e escreveu uma mensagem direto na madeira em baixo avisando da iminente invasão de Xerxes. Esteganografia também foi usada por espiões alemães nas duas Guerras Mundiais. Recentemente vem sendo massivamente usada para esconder documentos secretos da al-Qaeda dentro de imagens pornográficas. 
Agora que a steganografia e segurança em geral estão virando "modinha", foi criado um serviço que esconde mensagens dentro de mensagens do Twitter. Só é preciso digitar o texto que você deseja que os outros vejam em um campo, e no campo ao lado a mensagem secreta. O serviço, criado pelo desenvolvedor neozelandes Matthew Holloway, cria uma mensagem fundindo os dois textos, onde a mensagem secreta está invisível, veja por exemplo neste tweet:

Segurança por Obscuridade

Escondido na mensagem "Aqui pode ter uma mensagem escondida e provavelmente ninguém desconfiaria..." temos "E tem! Esteganografia". As letras da mensagem secreta são expressas em representação unicode. Essa codificação explica os espaços em branco entre as letras contido nesse tweet. Com um pouco de tempo pode-se achar uma mensagem que combine com a mensagem secreta, onde fique poucos espaços, tornando mais imperceptível.

Traduzido e adaptado da fonte: Arstechnica

O novo livro de Glenn Greenwald, No Place to Hide, foi publicado hoje. O site e o livro contém 100 páginas de documentos vazados na NSA. Apenas alguns já tinham sido publicados.
Segue um review do livro.

segunda-feira, 12 de maio de 2014

Normalmente hackers mal intencionados não tem um alvo específico em mente, apenas buscam por algo vulnerável e fácil de invadir. Não seria bom para eles se tivessem um motor de busca como o Google para achar esses alvos? E existe, se chama Shodan!

O que é o Shodan


Muitos descrevem o Shodan como o search engine para hackers, e o chamam de "Search engine mais perigoso do mundo". Foi desenvolvido por John Matherly em 2009, e diferente de outros motores de busca, ele indexa apenas informações sensíveis que podem ser úteis.

Shodan pesquisa por banners de serviços em servidores e dispositivos na internet, maioria em porta 80, mas também portas 21 (ftp), 22 (ssh), 23 (telnet), 161 (SNMP), e 5060 (SIP).

O que o Shodan pode mostrar


Já que qualquer novo dispositivo tem uma interface web (até mesmo seu refrigerador novo) para gerenciamento remoto, podemos acessar inúmeros web serves, dispositivos de rede, sistemas de segurança, etc.

Shodan pode encontrar webcams, sinais de trânsito, projetores, roteadores, sistema de aquecimento residencial, e até sistemas SCADA, que se você não sabe, controla usinas nucleares e empresas de energias. Se tem uma interface web o Shodan pode encontrar!


Mesmo que a maioria desses sistemas use a porta 80 usando HTTP, alguns podem usar telnet ou outros protocolos em outras portas. Lembre disso se for tentar conectar em algo...

Passo 1: Criar uma conta no Shodan

Antes de mais nada, vamos precisar de uma conta no site. Acesse shodanhq.com e você verá uma tela parecida com essa:


Passo 2: Pesquisar no Shodan

Assim que terminar o processo de registro, podemos pesquisar o que queremos na barra de busca ou podemos ir para o "Search Directory" e ver as buscas mais comuns e recentes. Se você é novo no Shodan, recomendo que vá no "Popular Searches" primeiro.



Passo 3: Encontrar Webcams desprotegidas

Um dos principais dispositivos que podemos encontrar no Shodan são inúmeras, desprotegidas, webcams e câmeras de segurança. Está é uma das que pode ser encontradas no site. Uma câmera de segurança de um hangar da Noruega. Note que temos o controle de movimento e zoom na tela, então ainda podemos mover e dar zoom na imagem.



Passo 4: Encontrando Sinais de trânsito

Outra coisa muito interessante que pode ser encontrada no Shodan são dispositivos de trânsito como sinaleiras e câmeras que detectam as placas dos carros para identificar para quem mandar as multas.

Muito cuidado! Hackear sistema de trânsito pode causar alguma fatalidade, sem falar que é ilegal.


Passo 5: Encontrar roteadores

O Shodan tem um catálogo de milhares, se não milhões, de roteadores, a maioria deles não está nem protegido. Aqui está uma foto de um que foi encontrado e acessado com a combinação de usuário e senha "admin/admin".


Obviamente, se eu tivesse intenções maliciosas, poderia mudar as configurações do roteador e até redirecionar o tráfego dessa rede, interceptando tudo que passa pelos usuários.

Passo 6: Encontrando sistemas SCADA

Sistemas SCADA são normalmente atacados com o objetivo de cyber terrorismo. Com uma pesquisa rápida pode-se encontrar, por exemplo, o IP de uma hidreletrica de Genoa, Itália.


Clicando no link na página, cai direto na página de login da hidreletrica.


Imagine o estrago se o usuário e senha desse painel fosse "admin/admin".


O Shodan também tem filtros nas buscas como por exemplo, tipo de dispositivo, login, porta, e até localização geográfica.

Fonte: Null-Byte
E ai pessoal!

Postando só para avisar que o pessoal do H2HC liberou a 7ª Edição da revista H2HC Magazine, nesta edição a matéria da capa é sobre o chip RFID implantável.

Para ler a revista clique no link abaixo:

http://issuu.com/h2hc/docs/ed_7_-_final
Ninguém vai ficar rico falsificando dinheiro. Mas é fácil enganar as pessoas com cédulas feitas em uma impressora de tinta convencional. Foi o que fez uma cabeleireira de Richmond, do estado da Virginia nos EUA. As informações são da Bloomberg .

Tarshema Brice, cabeleireira e empregada doméstica, revelou em um tribunal federal que falsificou cerca de 20 mil dólares por mais de dois anos até ser descoberta em setembro de 2013. Seu advogado, Charles E. James Jr., diz que a mulher de 34 anos “criava seis filhos sozinha com uma renda modesta” e que “estava imprimindo dinheiro para suprir suas necessidades”.

Tarshema usava notas de 5 dólares para imprimir suas cédulas falsas: usando um produto de limpeza desengordurante e uma escova de dente, ela tirava a tinta da nota. Após a cédula de 5 dólares estar em branco, a cabeleireira imprimia imagens digitalizadas de notas de 50 e 100 dólares sobre o papel em branco usando uma impressora Co. 3-in-1 da HP.

Como o papel usado era o de uma cédula original, as falsificações ficavam com marca d’agua e também passavam no teste da caneta, que reage com o amido no papel. Mas a impressão não era boa o suficiente para passar no teste dos bancos. Logo, esse dinheiro falso só poderia ser usado para pagar compras no comércio local. Tarshema também não poderia frequentar sempre os mesmos locais, já que se suas notas fossem descobertas, seria fácil de achá-la.



Mas não é só porque você também tem uma impressora e os materiais em casa que você deve começara imprimir o seu próprio dinheiro. Além de ser ilegal, você não conseguiria ficar rico e não ficaria impune por muito tempo.

Fonte: Revista Info

sexta-feira, 9 de maio de 2014

E ai galera!

Estou fazendo uma série de posts sobre segurança da informação em geral, algo bem prático e de simples entendimento. Você pode acompanhar post a post aqui e no final deles irei disponibilizar um paper gigante (quase um livro) e bem estruturado com todo o conteúdo. Basicamente o conteúdo destes posts serão exatamente o mesmo conteúdo que alguns sites não muito legais por ai vem cobrando para ensinar. Vou começar com metasploit. Se você não conhece absolutamente nada sobre Segurança da Informação de uma olhada no guia que postei a algum tempo atrás. Pela busca usando a tag "indicação" você também pode encontrar diversas indicações de livros, papers, vídeos, palestras e etc para aprender mais.

E vamos a ele!

Introdução

O Metasploit é uma das soluções mais completas para teste de invasão que temos hoje em dia, indo desde o básico de levantamento de informações até exploração de vulnerabilidades em dispositivos remotos e servidores. Outro atrativo dessa solução é  o fato de ser Open Source e gratuita, até um certo ponto.


Hoje em dia, o Metasploit é mantido pela comunidade e pela Rapid7 (http://www.rapid7.com/) e conta com quatro versões: uma delas gratuita e livre, que é a que já vem pré-instalada e configurada nas mais diversas distribuições Linux para Pentest, outra gratuita mas limitada e as outras duas versões comerciais.

Versões

Metasploit Pro: Uma das versões comerciais do Metasploit. Como a própria Rapid7 coloca, é uma versão para profissionais de segurança, pentesters. Tem muita coisa ali que ajuda e agiliza o processo todo de um pentest. Desde o básico de automação de scans até suporte com módulos de engenharia social.

Metasploit Express: A outra versão comercial. Esta é para os profissionais de TI, com as varreduras um pouco mais simples e ataques mais comuns. Normalmente utilizada em auditorias internas feitas pela própria equipe de TI da empresa.

Metasploit Framework: A versão open source. Denominada pela empresa como versão para pesquisadores de segurança e desenvolvedores. Seu principal objetivo é o auxílio a criação e testes de exploits. Esta versão está sendo usada para os mais diversos fins, principalmente por Hackers, Crackers e iniciantes na área. Para voltar a ser o que foi pensado, a Rapid7 está cortando funcionalidades desta versão, para que ela volte a ser apenas para pesquisadores e desenvolvedores. Para que o resto do público não se sinta obrigado a comprar a licença (relativamente cara) das outras versões, foi criada a versão a seguir.

Metasploit Community: Sendo esta versão gratuita e com interface semelhante as comerciais, voltada para todo aquele público que não se encaixa nas outras, sendo eles pequenas empresas, estudantes e por ai vai. 

Vamos nos focar aqui na versão Framework, já que é a mais usada ainda e acessível.


Conceitos e termos básicos

Antes de seguir em frente vamos a alguns conceitos.

Exploit: Um exploit é um pedaço de código que prova um conceito de uma vulnerabilidade. É um código que gatilha uma falha de segurança.

Payload: É um código arbitrário que vai executar no alvo com o objetivo de usar a vulnerabilidade explorada pelo exploit para obter algum tipo de dado, seja um arquivo de senhas ou uma conexão direta com o alvo.

Módulo: Módulos são exploits prontos do Metasploit, você pode customizar os módulos com os payloads, nops e codificações para atingir seu objetivo. Algumas outros tipos de códigos entram na definição de módulos, veremos eles logo a frente.

Sabendo disso, vamos seguir em frente. Tudo que você pode encontrar dentro do Metasploit é testado e reescrito, isso quer dizer que, diferente de um exploit que você ache na internet, todos os módulos do Metasploit fazem realmente o que dizem fazer, nada de malicioso, como um malware ou mandar informações para um terceiro.

A organização do Metasploit é bem simples, ele é subdividido em 5 áreas, Payloads, Exploits, Encoders, Nops e Auxiliares.

Payloads como comentado acima são os códigos que vão rodar no alvo com o objetivo de obter algo. Exploits também comentados acima, são os códigos que ativam as vulnerabilidades. Encoders são módulos que basicamente codificam seu exploit e payload para evitar a detecção por um Firewall, IDS, IPS e etc. Nops são geradores de códigos nulos, por exemplo em um ataque de Buffer Overflow, é necessário ir escalando a pilha para poder executar seus códigos. Uma instrução no local errado pode fazer a aplicação atacada encerrar ou até causar problemas no sistema. Para isso que servem os Nops, preencher essa área com instruções nulas para evitar problemas. E por último mas não menos importante temos os módulos auxiliares, estes são similares aos exploits mas não necessitam de payload, e não necessariamente “invadem” o alvo. Nessa categoria que você encontra módulos de bruteforce, scans, falhas de disclosure, entre outros.

O Metasploit tem centenas de módulos de todos os tipos, mas nada impede que possa ser criado um módulo específico para um ataque específico, toda a framework funciona em cima de ruby.


quinta-feira, 8 de maio de 2014

Você sabia que o mercado de cheats em games, como por exemplo aim bots, wall hacks, XP hacks e outros, rende milhões de dólares?

Eu já tinha uma noção, sou gamer e em todo o jogo me deparo com isso e sei que muita coisa é paga para usar.

Achei este artigo muito interessante explicando mais a fundo como tudo isso funciona. Está em inglês, não traduzi porque é beem grande, mas recomendo muito a leitura. Se não consegue ler em inglês use o tradutor do Google para traduzir para português.

Link do artigo: PCGamer

sexta-feira, 2 de maio de 2014

Ex-lider do grupo LulzSec realizou ataques a computadores governamentais do Iran, Síria, Pakistão e Brasil, sob o controle do FBI, de acordo com investigação do New York Times.

Depois de ser capturado e se tornado um informante do FBI, Hector Xavier "Sabu" Monsegur encorajou seus companheiros do Anonymous a hackear websites de governos estrangeiros usando um zero-day em software server side.

Os arquivos roubados durante esses ataques foram salvos em um servidor que está sendo "secretamente" monitorado pelos agentes americanos.

As alegações estão baseadas em cópias de documentos e entrevistas com indivíduos ligados a rede de ataques.

Monsegur foi preso em setembro de 2011, e desde então está trabalhando com a polícia federal americana e informante sobre a posição de seus companheiros de grupo. Isto apenas se tornou público em Março de 2012. Durante esses meses, Sabu coordenava ataques pela LulzSec e outros ao movimento Anonymous, pegando os alvos de acordo com ordens governamentais americanas.

O NYT disse que tem evidências de que o "Tio Sam", através de Sabu, usou os ativistas do grupo Anonymous para pesquisar por vulnerabilidades em sites governamentais.

Logs de chat entre o hackativista Jeremy Hammond e Sabu mostram que o FBI entregou a Hammond diversos endereços de websites  estrangeiros. Uma falha no software de web hosting Plesk foi uma das principais rotas para obter acesso a sistemas vulneráveis, alega o NYT.

Hammond, junto com um hacker brasileiro usando o nickname de Havittaja, entrou em diversos sites. Assim que o site era hackeado, informações sensíveis eram extraídas e upadas nos servidores designados por Monsegur, que estavam sendo vigiadas pelos agentes.

Hammond está cumprindo uma sentença de 10 anos de prisão por diversos ataques high-profile a sistemas americanos e roubo de informações confidenciais de Statfor.

Monsegur admitiu 12 das acusações que incluem diversas sobre hacking e conspiração.

Fonte: The Register
E ai pessoal!

Depois de algumas lidas no post anterior sobre Engenharia Social, resolvi que vou me dedicar um pouco mais no assunto, aproveitando o tempo descobri um podcast de vídeo chamado Scam School, onde dão muitas dicas valiosas e exemplos reais do uso de engenharia social.

Para ter uma provinha veja este vídeo de uma palestra no TEDx do criador do podcast Brian Brushwood:



Se você se interessou pelo assunto também o link do podcast é este: https://itunes.apple.com/br/podcast/scam-school-hd-mp4-30fps/id278107153?mt=2
A algum tempo atras, Engenharia Social era apenas usada para conseguir coisas de graça e passar alguém para traz com conversa, naquela época ninguém pensava em usar isso pesadamente em segurança da informação. Hoje em dia, cerca de 66% de todos os ataques usam engenharia social, incluindo hackers, crackers, hackativistas e governos.

O site social-engineer.org criou alguns infográficos interessantes sobre o assunto.


Algumas outras informações que foram levantadas:


  • 90% das pessoas que participaram da pesquisa informariam sem problema seu nome e email profissional e pessoal a qualquer pessoa, sem confirmar a identidade.
  • 67% das pessoas dariam o social security number (similar ao nosso CPF), data de nascimento e outras informações relacionadas a cadastro na empresa
  • Tiveram 100% de sucesso em obtenção de informação e invasões físicas
O objetivo da pesquisa é mostrar como um ataque de engenharia social não é tratado com a devida importância, como cyber ataques. O único modo de mitigar estes ataques é treinando os funcionários para esses tipo de situação.


Para mais informações visite o site social-engineer.org
O sistema operacional preferido de Edward Snowden, o Tails, finalmente saiu do Beta e entrou na versão 1.0.
O grande diferencial dessa distribuição Linux é foco na segurança, ou seja, ele foi criado especialmente para eliminar todos os seus rastros na rede. Para fazer isso ele roda a partir de um pendrive e possui diversos recursos de segurança para garantir o seu anonimato na rede.
O SO é baseado no Debian e utiliza a interface Gnome 2.0. Ele conta com a maioria de seus aplicativos padrão e a segurança do tráfego na internet é garantida pelo sistema Tor, que deixa você invisível na rede.
Para utilizar o Tails, acesse o site oficial do projeto e siga as instruções.

Fonte: TecMundo
Subscribe to RSS Feed Follow me on Twitter!