sexta-feira, 29 de maio de 2015


Devido ao Grande número de pedidos que estamos recebendo, todos em relação a prática ilegal do Hacking! Decidimos reformular nossa Página sobre solicitação de Testes de Invasão. Outro motivo foi, que parece que não entendem que somos um blog de SEGURANÇA E TECNOLOGIA DA INFORMAÇÃO, e praticar tais atos ilícitos por causa de dinheiro, é totalmente contra a nossa ideologia.
PS: Se você tem problema conjugal, resolva-o de forma legal, e não piore as coisas. Além de que você poderá ser preso por solicitar tais serviços, e outro detalhe importante, poderá também se tornar vitima.
Para Consultar nossa página sobre os testes de invasão:


Detalhe:

Caso você possua uma empresa, e queira solicitar um teste de invasão ou uma consultoria em segurança, entre em contato com a gente, e consulte nossos preços e proteja a privacidade de sua empresa e os dados de seus clientes. 

Nossos emails para contato: deivid@brutalsecurity.com.br e gabriel@brutalsecurity.com.br

quinta-feira, 28 de maio de 2015


Hoje não manteremos a tradição de uma introdução sobre o assunto, ou explicações sobre o funcionamento, pois não será necessário, tendo em vista o número de artigos que já publicamos aqui, sobre criptografia, e principalmente pela série de artigos escrita pelo Deivid para o blog. Portanto, para acompanhar a série feita por ele, clique aqui! O conteúdo tá bem explicado e diversificado, com certeza você irá adorar ler.

Mas por não fazer uma introdução, faremos um breve artigo sobre o VeraCrypt, que acredito que poucos conhecem, mas se já acompanha nosso blog à algum tempo, já deve saber que o VeraCrypt, é o sucessor do TrueCrypt.

Configuração e Utilização

Certo, o foco hoje é a configuração e a utilização desta ferramenta. Mas os pontos importantes que devem saber, é que o VeraCrypt é multi plataforma, ou seja, Funciona em diversos sistemas, tais como: Windows, Linux, Mac, Android e iOS. Certo? Ele foi baseado nas funções do TrueCrypt, porém, ainda é um pouco limitado em relação ao seu antecessor, mas mesmo assim é uma nova solução oferecida para os usuários, já que o TrueCrypt era uma ferramenta muito utilizada. Apesar de que mesmo sem suporte, alguns usuários ainda utilizam o TrueCrypt, o que não é recomendado, tendo em vista as falhas que este apresenta, alguns começaram a migrar para o VeraCrypt.

Continuando, para efetuar o Download da Ferramenta:


Feito o Download, Instale a ferramenta e aceite os termos de uso. Caso seja solicitado a escolha de um idioma, escolha o que mais adequado a sua preferência. Com todas as condições cumpridas, abra o VeraCypt.

Observe a interface da ferramenta, parece um pouco complicada de trabalhar, por possuir várias opções para os usuários. Mas não é um bicho de sete cabeças. Na janela principal da ferramenta, temos a disponibilidade de verificar as letras de unidades ainda disponíveis no sistema para serem montadas, também o Botão para Criar Volume, Propriedades do Volume e Limpar Cache. Menu do Disco, onde você poderá procurar o arquivo criado pelo VeraCrypt, e armazenado por você em algum diretório do computador. E os Botões na parte inferior, responsáveis pela montagem e desmontagem de Volumes criados pelo VeraCrypt. 

Criando um novo Volume

Certo, com a janela principal da ferramenta aberta, clique no botão Criar Volume. Feito isso, aparecerá uma nova janela, como essa:


Na janela seguinte a criação do novo Volume, são dadas três opções para criptografia:


  • Crie um recipiente de arquivo criptografado
  • Criptografar uma partição/unidade não-sistema.
  • Criptografar a partição ou unidade de sistema inteira

Como o objetivo deste artigo não é criptografar nenhuma partição do sistema inteiramente, deixe marcada a primeira opção, Crie um recipiente de arquivo criptografado e clique em Avançar.


Mas opções são sugeridas, mas agora para definir o tipo de volume que será criado:

  • Volume VeraCrypt Padrão
  • Volume oculto VeraCrypt

Neste exemplo, para não ser muito extenso e cansativo, usaremos a primeira opção, que é o Volume VeraCrypt Padrão e após definir, clique em Avançar.

Neste passo da criação, vai ser Necessário criar uma pasta em alguma partição do Computador. Mas antes, deixe marcado o item Nunca Salvar Histórico, Depois clique no botão Arquivo.

Como eu já havia criado uma pasta nomeada Teste dentro da Unidade Documentos(F:), apenas abrir ela. Recomendo que você crie uma pasta antes de começar a criação do volume, apenas para se orientar e ser mais organizado. Prosseguindo, com a sua pasta criada, na caixa nome, apenas digite o nome de sua preferência, no meu teste, colocarei o nome de teste para o arquivo, feito isso, clique em Salvar.

Certifique-se primeiro se a localização do volume está correta, caso esteja, apenas clique em Avançar.


Neste passo da criação do volume, deixe o Algoritmo de Criptografia em AES, e o algoritmo Hash em SHA-512, mas caso você não ache que os dois são seguros, você poderá escolher entre as demais que a ferramenta oferece. E clique em Avançar.


Certo, no momento que for criar uma pasta para armazenar o volume, tenha em mente escolher uma unidade que tenha o número em gigas de espaço que você poderá precisar para o seu volume criptografado pelo VeraCrypt. Neste passo da criação, você deverá definir o tamanho do Volume, poderá Definir em Kilobytes, Mega Bytes e Giga bytes. Nesse caso, por ser apenas um exemplo criado para este artigo, colocarei apenas 100 Mega Bytes. Definido um tamanho, clique em Avançar.

Defina uma senha agora neste passo. Eu pessoalmente recomendo uma senha de no minimo 25 caracteres, mas isso tem que ser levado em conta, quando falamos de arquivos que são definitivamente importantes e devem ser protegidos a todo custo. Uma senha de 25 caracteres, poderá ser ruim de memorizar, por isso defina um padrão para ela, no qual você deve se lembrar com facilidade. E a combinação deverá ser entre Letras minusculas, maiúsculas, números e caracteres especiais, pois definitivamente, a não ser que possuam um computador quântico a disposição ou a ferramenta possua alguma falha que permita ser explorada e ofereça acesso as senhas dos volumes, teremos ai uns bilhões de anos para quebrar esta criptografia e ter acesso a essa senha.Definida uma senha, clique em Avançar.


Chegamos a reta final da criação de um volume com o VeraCrypt, esse ponto é muito importante, defina primeiro a opção do sistema de formatação, deixe em NFTS, Cluster pode ser padrão, e deixe desmarcado o item Dinâmico. Mova o ponteiro do mouse quantas vezes forem possíveis antes e durante a formatação do volume, em cima do item que está marcado na imagem, especificamente, em cima do Pool aleatório, para que haja um maior número possível de combinações para aumentar a força da criptografia das chaves. Clique em Formatar, e depois continue passando o mouse em cima do pool aleatório, até que seja definido uma chave mestra.

Esta Mensagem aparecerá confirmando o sucesso da criação do novo Volume do VeraCrypt.

O Próximo passo agora é finalizar o assistente do VeraCrypt.


Clique em Fechar.


Testando o Volume Criado

Vamos agora abrir o arquivo e montar a unidade criada nos passos acima.
Com a janela principal do VeraCrypt aberta, clique em Arquivo.

Procure na Unidade e pasta onde você armazenou o arquivo criado para abrir o volume do VeraCrypt. Feito isso, abra o arquivo. Neste exemplo, irei abrir o arquivo teste, que foi criado durante este artigo.
Feito isso, certifique-se de que o caminho para a unidade, pasta e arquivo estão corretos. Depois verifique uma unidade disponibilizada pela ferramenta para ser montado o volume, no nosso exemplo, usaremos a unidade Z:. Com todas as condições cumpridas, clique em Montar.

Certo, agora lembre-se da senha de 25 caracteres que foi sugerido para este artigo, e digite-a no campo senha. No item PKCS-5 PRF, deixe como está, pois ele é responsável por detectar o algoritmo utilizado no arquivo correspondente ao volume, e interpretar a senha que será digitada, para poder reconhecer e montar o volume com êxito. Todas as condições cumpridas, clique em OK.

Vamos acessar nossa unidade agora, clique duas vezes sobre a letra da unidade que foi utilizada para montar o volume por você.

Poderá aparecer a mensagem oferecendo a formatação do disco quando você tentar entrar na unidade de seu volume criado pelo VeraCrypt. Isso ocorre, porque escolhemos a opção de sistema em NFTS, mas isso não é um problema, certo? Apernas clique em Formatar disco.
Aparecerá o gerenciador de formatação de disco do windows, então, inicie a formatação.
OBS: é opcional deixar marcada ou não a opção Formatação rápida.


Finalizado! Nosso Volume no VeraCrypt Foi criado com sucesso! Observe que na propriedade do volume, poderá haver 13 Mega Bytes da memória em utilização. Mas basta reiniciar o sistema ou desmontar e montar a unidade novamente. Falando em desmontar...
Selecione a Letra e unidade referente ao volume montado por você do VeraCrypt, e Clique em Desmontar

Conclusão

Mais um artigo finalizado! Hoje deixamos um pouco da teoria de lado, pois já possuímos uma grande variedade de artigos relacionados a Criptografia, por este motivo, focamos mais na prática e na montagem de quase um guia para iniciantes do VeraCrypt. Aliais, esta ferramenta não deixa muito a desejar em questão de funções oferecidas ao usuário. Apesar de que o TrueCrypt fosse mais completo, não podemos menosprezar o VeraCrypt, afinal, ainda é uma ferramenta que está ganhando seu espaço. Em relação as outras opções de criptografia oferecidas pela ferramenta, como a de Unidade não-sistema e Unidade do sistema, são boas opções, porém, não testadas pela Brutal Security ainda. Futuramente quem sabe. Mas nesse quesito, acredito que esta ferramenta poderá ser semelhante ao BitLocker da Microsoft, oferecida apenas para Windows 8 e 8.1 PRO, e Algumas versões do Windows 7. 

Por ser multiplataforma, dando suporte aos sistemas operacionais mais utilizados na atualidade, não demorará muito para que este projeto alavanque mais ainda, oferecendo mais funções, e podendo até mesmo ultrapassar o TrueCrypt e outras ferramentas da área em número de usuários e funções oferecidas.Caso você possua arquivos que venham a ser muito importantes e não devem correr risco de serem furtados por Cybers Criminosos, é altamente recomendável utilizar esta ferramenta! E novamente, recomendo a leitura da série de Artigos do Deivid sobre Criptografia.

Bom pessoal, é isso! Qualquer dúvida que você venha a possuir em relação a este artigo, ou os demais já publicados da série Segurança Digital, entre em contato pela Nossa Página no Facebook, ou nosso Grupo de discussão no Facebook. Ajudaremos com maior prazer, é claro, se suas dúvidas forem relevantes e estivem relacionadas a área de segurança ética. Atos ilícitos estão longe de ser nosso objetivo. 

Forte abraço, e até a próxima o/

segunda-feira, 25 de maio de 2015

Estamos dando inicio ao Décimo Artigo de Segurança Digital, para consultar os artigos anteriores, sugiro que acesse nossa guia.


Introdução


Firewall, ou parede de fogo, é uma solução de segurança criada com o intuito de ser a primeira linha de defesa de uma rede ou sistema, podendo ser oferecida em Hardware ou Software. Seu Funcionamento consiste basicamente em criar um conjunto de regras e instruções, que poderão ser de Monitoramento de tráfego em uma rede, Permissões de Softwares que se conectem a internet ou bloqueio total de conexões de uma rede.

Firewall de Hardware


Servem basicamente para proteger o trafego de dados tanto em rede local, como em uma rede externa, podendo ser definidas regras de permissão para determinado trafego criado dentro da rede, se os dados são bem vindos ou não.

O uso mais comum em redes domésticas é o firewall de software, que pode ser encontrado em computadores que possuem sistema Windows, possuindo o popular Windows Firewall. O MAC também possui uma solução de Firewall nativo no sistema, que é necessário ativar. No Linux, encontramos soluções Baseadas no IP Tables que como consequência, são bem mais completas do que o Windows Firewall e o Firewall do MAC. Mas existe uma certa dificuldade para configurar o IP Tables do Linux, mas nada que algumas pesquisas não resolvam.

Enquanto que a utilização do Firewall de hardware, é mais comum em empresas de médio e grande porte. Também é necessário possuir um conhecimento bem amplo sobre Firewalls, para não ter tanta dificuldade durante a configuração.

Funcionamento

Consiste em analisar o trafego de dados gerado pelos protocolos de conexão TCP e UDP, através de um conjunto de regras e instruções dadas pelo usuário. Ou seja, quando se constrói um Firewall do Zero, tem que se estabelecer algumas regras e instruções para seu funcionamento obter êxito. Usuários Experientes do Linux fazem isso.

Mas enquanto que os oferecidos por empresas de Cyber Segurança, seu funcionamento já vem padronizado com um conjunto de regras já pré-estabelecidos, ou seja, oferecem um conforto para o usuário inexperiente sobre o assunto.

Entre os modos de Funcionamento de um Firewall, podemos destacar:

  • Modo de Filtragem leve: O funcionamento dele consiste apenas em fechar portas de conexão do sistema que não são usadas, e manter a segurança do trafego de dados.
  • Modo de Filtragem Intermediária: Consiste em bloquear o trafego de dados de aplicativos considerados inseguros, além de intensificar o monitoramento do trafego de dados dos protocolos de conexão do sistema e da rede.
  • Modo de Filtragem Restrita: Bloqueia todo o trafego de dados na rede, possibilitando que o usuário crie regras que permitam que apenas determinado número de softwares reconhecidos pelo usuário, possam trafegar livremente pela rede.

Todas as empresas de Cyber Segurança que distribuem soluções em Firewall de forma gratuita ou paga, tem esse padrão para configuração Expressa de sua solução, facilitando muito para o usuário.


Configuração Expressa

Vamos usar em nosso exemplo, a solução oferecida pela Microsoft, o Windows Firewall.

1 - Primeiramente, abra o Firewall do Windows no Painel de Controle, ou apenas utilize a barra de Busca do menu iniciar para Procurar. Feito isso, com o Firewall do Windows Aberto, mesmo que este esteja ativado, clique em Ativar ou Desativar o Firewall do Windows:



2 - Dentro do painel de configurações, Caso o Firewall do Windows não esteja ativado em Ambas as redes Privadas ou públicas, ative! Feito isso, provavelmente o item Bloquear todas as conexões de entrada, inclusive as que estejam na lista de aplicativos permitidos não estará marcado, portanto, maque-o em ambas as redes e clique em OK.


Apesar de que o Firewall do Windows ser considerado uma solução não muito eficiente, por medidas de segurança, caso não possua algum software Firewall em seu sistema, deixe-o ativado, pois é melhor morrer com roupas intimas, do que nu.

Uma outra dica, que é baseada em experiência profissional, é que algumas suítes de Segurança, oferecem soluções de Firewall, Como o Avast! Internet Security, Kaspersky Internet Security e Total Security. E algumas vezes, quando configurado incorretamente ou sua instalação acaba  passando por algum problema, ele quando instalado, bloqueia a maioria dos sites famosos que existem na internet e seus servidores, a exemplo Google, Globo.com, Microsoft entre outros. E em casos que surgiram para que eu resolvesse, achei duas soluções viáveis. 

1 -  Criei uma regra de exceção dentro do firewall da Suíte do Kaspersky Total Security.

Exemplo: *.google.com, *.globo.com
2 - Restaurei as configurações da Suíte e voltou a funcionar corretamente.


Resolveram meu problema, mas caso ocorra com vocês, vale as dicas citadas acima.

Dei uma Breve introdução neste artigo, resumida para falar a verdade, pois futuramente, um de nossos novos redatores, estará criando uma série de artigos sobre firewall, portanto, não irei estragar a surpresa e espero que aguardem para ver de perto o conteúdo mais aprofundado. 


Mas deixo aqui um exemplo sobre a utilização e criação de regras no IP Tables, postada Pelo Deivid em 2013, vale a leitura: 







Caso você possua alguma dúvida a respeito sobre Firewall, ou esteja passando por algum problema de configuração, utilize os comentários deste artigo e visite nosso grupo de Discussão no Facebook, ou entre em contato por nossa Página no Facebook.

domingo, 24 de maio de 2015



A NSA [(National Security Agency - Agência de Segurança Nacional, dos Estados Unidos)] iniciou o desmantelamento do seu programa de espionagem móvel após uma votação no senado americano não reautorizar sua continuidade.

Algumas horas após o senado americano vetar o programa da NSA de grampos telefônicos, ela começou a desmantelar o programa que esteve sobre criticas de grupos a favor da privacidade e grupos ativistas à favor da liberdade.

O senado americano falhou na tentativa de encontrar qualquer justificativa para reforma ou re autorização do programa cuja licença vence dia 31 de maio de 2015. Apesar do problema não ter sido resolvido, os legisladores prometeram revê-lo.

O programa de rastreamento é maior do que oficialmente se diz, eles [da NSA] tiveram que começar os procedimentos de desmanche do programa de anti terrorismo em antecipação ao veto do congresso.

"O processo está em andamento" um oficial do controle disse no sábado.

Levando em conta a derrota no congresso a sério, os oficiais da inteligência alertaram sobre uma possível lacuna nos dados coletados, caso o senado não aprove o programa ou mude seus planos antes do dia 31 de maio.

O rastreamento móvel da NSA veio a público após o ex-funcionário, Edward Snowden, mostrar documentos de jundo de 2013 que mostram que o governo americano, por meio da NSA, rastreou e coletou dados de milhões de usuários de telefones, incluindo cidadãos residentes nos EUA.

Os dados continham o número discado, a duração, a data e hora da maioria das ligações telefônicas feitas por cidadãos dentro dos EUA, partindo desde o mais liberal até o mais conservador americano.

Opositores do programa, incluindo o candidato à presidência, Senador Rand Paul e o Senador Ron Wyden, disseram que estão cientes que a enorme quantidade de dados pode ser causadora de abusos por parte de administrações futuros, que poderiam facilmente saber como os cidadãos estão conectados entre si, podendo sufocar dissidentes ou perseguir inimigos políticos.

"A [lei] Bill of Rights está perdendo seu valor", Paul escreveu em seu Twitter durante a noite de sexta-feira, antes ele havia pressionado o senado por deixar prazos vencerem durante as etapas do processo. "Continuando a obstruir a vigilância em massa da NSA", escreveu.

Fonte Techworm

Certamente é uma vitória interessante tendo em vista a privacidade global, pois na sua grande maioria, os programas de vigilância em massa não se provaram tão eficientes como propunham na teoria, apesar de funcionarem algumas poucas vezes (como no caso da bomba que explodiu numa corrida em Boston, EUA), possibilitando uma investigação pós crime, não cumpriram seus objetivos (prever e impedir que acontecessem atentados terroristas), fazendo com que se tornassem somente um modo de espionar e possivelmente futuramente controlar as pessoas comuns.

E você, o que acha dos programas de vigilância? Aproveite para se juntar ao nosso grupo no Facebook clicando aqui.

Agradeço a atenção e possíveis comentários futuros. Até a próxima.


Nesta semana, a Apple realizou o anúncio do IOS 9, seu novo sistema operacional móvel. Apesar da grande expectativa por parte dos consumidores, o novo SO deve, segundo a própria marca, demorar mais tempo que as outras versões para ser liberada em sua versão final.

A promessa é a de mais segurança, já que um novo sistema de segurança chamado de "Rootless" deve estar sendo implantado "O Rootless virá focado em prevenir malwares, aumentar a segurança de extensões e deverá prevenir que usuários com privilégios administrativos possam acessar certas partes da informação contida nos gadgets".

Caso o Rootless seja como a Apple diz, a equipe de desenvolvimento do famoso Jailbreaking (uma espécie de "root" para IOS) terá um grande desafio pela frente.

O novo IOS devera rodar em aparelhos "A5-based", incluindo o mini Ipad original e o Iphone 4S.

"Ao invés de desenvolver um sistema cheio de recursos e somente remover tudo o que não fosse compatível com os aparelhos antigos durante os testes, ela [Apple] vem desenvolvendo um sistema principal completamente compatível com os aparelhos antigos, só aumentando a performance de cada recurso, um por um." afirma o anúncio. Também foi anunciado que ela está trabalhando para um maior suporte de linguagens dentro da linguagem de programação Swift.

Outro recurso surpreendente do novo pacote de mudanças foi o suporte ao "split screen" [(tela dividida)] no Ipad. Porém o anúncio não mencionou como isso será feito, somente que o recurso deverá estar disponível para todos os usuários do Ipad.

O IOS 9 também deve contar com um serviço nativo de "streaming" de música que esta sendo desenvolvido em parceria com a Beats. Esse recurso deverá se chamar "Apple Music" e provavelmente será integrado com o reprodutor de músicas atual, além de haver mais interação, por meio das redes sociais, com os artistas.

Via Techworm

sábado, 23 de maio de 2015



É fato que a evolução tecnológica e a constante mudança estejam presentes em nosso cotidiano. Não poderia ser diferente na nossa vida online, pode ter certeza que nesse exato momento alguém está verificando as atualizações de seu "feed de notícias" ou de um serviço de RSS.

Nesse post vou falar sobre o porque de termos que estar preocupados com a segurança e tentar te convencer de atualizar seus programas, aplicativos, sistemas, entre outras coisas e sair definitivamente da versão "beta".

Conceito de instalação (na informática)

Uma instalação é simplesmente uma cópia de um programa de sua base de dados (geralmente um instalador) para o sistema no qual ele será colocado.

O instalador (executável) traz com sigo o código compactado do programa e as instruções para que a instalação seja concluída com sucesso, serve justamente como um "compilador", fazendo com que o código do programa seja lido, descompactado, copiado e transferido para o novo sistema, tornando-o funcional.

Conceito geral de atualização


Provavelmente você já deve ter lido algo parecido em algum lugar isso que vem a seguir, mas uma atualização nada mais é do que uma cópia atualizada de um programa compilada num instalador.

A função de um "atualizador" (instalador mais recente) é verificar o que já está instalado e comparar com o que há em sua base de dados, se algo diferente for encontrado, uma cópia do novo conteúdo é feita e a instalação é reconfigurada para continuar funcionando.

Os "changelogs"


O termo "changelog" retrata bem o conteúdo desse documento, que é um log (registro) de mudanças. Ele está presente na documentação da maioria dos programas e tem de forma resumida uma lista que mostra o que mudou ou o que foi adicionado/retirado.

O arquivo "leia-me"

Em alguns programas é comum que junto ao instalador venha um arquivo chamado "leia-me" (pode ter outros nomes, geralmente sugestivos, como "abra antes de instalar", entre outros), é um arquivo que, geralmente, contém instruções extras para o momento pré-instalação e/ou pós-instalação, além de às vezes trazer informações sobre os requisitos mínimos/recomendados para a execução correta do programa contido no instalador.

Atualizações e segurança

As atualizações trazem novas funções e claro ajudam na segurança, pois com a utilização do programa "bugs" e falhas podem ser descobertas e são corrigidas por meio da atualização.

Um conceito de pré-lançamento


Em alguns casos específicos, como por exemplo o de jogos, existe a possibilidade de se ter uma versão de pré-lançamento para avaliação disponível, na maior parte das vezes, somente desenvolvedores e entusiastas tem acesso a esse tipo de programa.

Versão Alfa


Alfa é o termo usado para designar um conjunto de versões de um determinado programa que estão em desenvolvimento. Muito usada por desenvolvedores e alguns testadores para que melhorias e ajustes sejam feitos de forma mais rápida afim de cumprir o prazo de entrega do projeto, é muito comum essas versões serem atualizadas a cada 3 dias (ou menos, dependendo do programa em questão), pois como ainda está na fase de desenvolvimento, é comum que o programa não funcione corretamente ou tenha muitos erros (conhecidos como "bug(s)").

Versão Beta

Beta é o termo que designa as versões já lançadas de um programa, mas que ainda estão sofrendo modificações e podem (e têm) "bugs" e falhas em geral (inclusive de segurança), numa proporção, na maior parte das vezes, bem menor do que das versões alfa.

Versões "betas" como opção

As versões beta podem conter ainda falhas, mas são a grande opção para desenvolvedores e testadores. Com ela em mãos é muito mais tranquilo de relatar e consertar os seus grandes problemas, ainda durante a fase de desenvolvimento do projeto, até por que uma versão final mais polida significa menos "patches" (atualizações) a serem feitas pelo usuário final, logo, podem poupar tempo de administradores de sistemas pelo mundo afora.

No entanto, caso seja somente um usuário e/ou necessite de um programa funcional, evite as versões de pré-lançamento e aguarde até que sejam lançadas as versões finais de seus programas.

Problemas comuns em versões de pré-lançamento

Nesse quesito vou ser simples e direto, fazendo a lista abaixo a mais resumida possível. Os problemas estão listados em ordem aleatória, ou seja,não há nenhuma ordenação dos mesmos.

- Incompatibilidade:
   - Entre programas;
   - Entre o hardware e o software;
   - Dos drivers;
   - Do sistema operacional;
   - De navegadores;
- Falhas:
   - De segurança;
   - Da interface de comando;
   - Da interface de resposta;
   - De motores gráficos (conhecidos como "engine");
   - De módulos;
   - De "kernel";
   - De execução/inicialização;
   - De programação (código);
- Corrupção
  - De arquivos;
  - Do sistema operacional (geralmente com a temida "tela azul");
  - Do HD de forma geral;

Apesar da lista ser relativamente extensa, acalme-se, esses são os problemas mais comuns, não quer dizer que sempre ocorrem, nem que ocorrem ao mesmo tempo, mas nada impede de ocorrerem e os desenvolvedores estão sempre lutando para que eles nunca ocorram, porém, infelizmente, não é o que acontece.

A importância de atualizar

Além de todas os benefícios já citados, as atualizações garantem que o programa instalado esteja completamente funcional, com todos os recursos disponíveis e que todas as falhas e "bugs" conhecidos estarão corrigidos.

Agradeço a atenção e até a próxima. Não esqueça de compartilhar com seus amigos.

sexta-feira, 22 de maio de 2015

E ai pessoal!

Vários leitores me pediram indicações de cursos, então vai ai uma lista de cursos.



Coloquei apenas os cursos que já fiz ou conheço alguém que fez, ou até mesmo tem ótimas referências e reputação.

Se você conhece algum outro curso ou instituição que não está listado aqui e você recomendaria comente aqui no post. Se você tem uma instituição ou dá algum curso e quiser nossa avaliação estamos dispostos a acompanhar as aulas e avaliar ;)

E vamos a lista. Separei em 3 categorias: gratuitos, pagos não tão caros e pagos caros.

Gratuitos

  • MVA: Microsoft Virtual Academy. Muito bom se quer virar um mestre em Microsoft. Quando eu fiz os cursos lá tinha uns 5 - 6 cursos, e 1 ou 2 eram meio genéricos de segurança. Hoje tem curso de tudo que é coisa lá. Os certificados lá tem um certo valor, mas nem comparado a uma certificação internacional. Da pra dar uma brincada por la com algumas soluções da MS e algo meio genérico como boas práticas de alguma coisa por exemplo. Idioma: Inglês na sua maioria as grande variedade em português.
  • Escola Virtual Bradesco: Curso de tudo que é coisa, inclusive algo de informática e se não me engano algo bem básico de segurança. Na minha opinião esses cursos são muito básicos e na maioria dos casos nem compensa o tempo tirado para olhar, mas mesmo assim, de uma olhadinha para ver se te interessa. Idioma: Português
  • Intel Academy: Tinha uns cursinhos legais e meio aprofundados de tudo um pouco de computação. Não sei onde foi parar. Se alguém souber onde foi parar o link para os cursos da Intel comente ai. Idioma: Inglês
  • Coursera: Basicamente disciplinas de diversas universidades do planeta, inclusive algumas do Brasil mesmo, tem certificado. Não tenho certeza da validade deles porque nunca tive vontade de terminar nenhum curso que comecei la. Idioma: Inglês e português.
  • EdX: Mesma coisa do Coursera… Idioma: Inglês.
  • Security Tube: Bons cursos, tipo video aula de youtube, bons conteúdos, do intermediário ao avançado. O maior problema é entender o sotaque inglês daqueles indianos… Idioma: Inglês.
  • Cybrary.it: Conheci recentemente. Tem uma galera forte dando aula de graça la. Parece ser muito bom, tem certificado, não sei como funciona a validade dele, mas pelo nível dos professores da pra meter no currículo, as aulas são gratuitas, o certificado só fazendo uma doação para o site para ganhar. Melhor free que conheci até agora.

Pagos não tão caros

  • Udemy: Cursos de tudo que se pode imaginar, relativamente baratos (cerca de 20 dólares), sem certificado, mas conteúdos de primeira. Ficar sempre ligado que direto tem promoção. Comprei esses dias por 50 dólares no total 4 cursos de segurança, 2 de linux e 1 de Wordpress. Idioma: Inglês.
  • SecurityTube: Eles tem cursos pagos além dos gratuitos. Estão querendo meter uma certificação com validade internacional, não sei a quantas anda. Os cursos devem ser bem bons mas mesma coisa, o sotaque dos indianos… Nem ideia de preço. Idioma: Inglês.
  • Clavis: Cursos já de preço começando a aumentar. Cerca de 1000 reais por curso. Certificado válido em todo o território nacional. Cursos EXTREMAMENTE bons para o pessoal iniciante e alguma coisa para intermediário. Vale muito a pena. Fiz uns 5 cursos com eles, o que eu fiz foi o pacote Formação de Auditor em Testes de Invasão. Era o curso de pentest em redes e computadores, pentest pentest em aplicações web, pentest em redes wifi, metasploit, e direito. Clavis também tem cursos e certificações internacionais como CEH, Sec+ e etc. Não fiz ainda mas os cursos de forense, analise de malware e engenharia reversa deles deve ser interessante. Idioma: Português.
  • 4linux: similar a Clavis, mas focada em linux. Fiz la os cursos oficiais da certificação LPI. Fiz LPI 1, LPI 2 e LPI 303. Só não fiz a prova das certificações porque faltou grana. :D Ganhei também em um sorteio os cursos de segurança deles. Todos eles extremamente bons. Idioma: Português.

Pagos caros

  • Offensive Security: Caríssimo, olho da cara, mas uma das certificações mais respeitadas do mercado mundial até onde eu sei. Bagulho é bem barra pesada aqui. Cursos variam de 400 a 2000 dólares. Idioma: Inglês.
  • SANS: Também um dos mais respeitados do mercado mundial. Aqui é só para os illuminati, curso vai de 2000 a 10000 dólares. :D Idioma: Inglês.

Agora é com você, só ter vontade, em alguns casos juntar uma graninha e partir para o estudo!

Breve Descrição


Por meio de um plugin de formulário de contato no WordPress, é possível que ocorra uma injeção de código para que o upload de uma "shell" ocorra com privilégios de administração e possa comprometer todo o sistema hospedado no servidor.

Resumo

Sistema afetado: WordPress

Módulo afetado: N-Media Website Contact Form

Versões afetadas: WP (todas), Módulo (1.3.4)

Solução


Até que seja lançada uma nova versão atualizada e corrigida, desativar o referido plugin no site.

Para remover seu site do motor de buscas, se possível, realoque o plugin em outro lugar no site, pois assim a "dork" não o indexará.

Exploração


De acordo com a Lei "Carolina Diekman" (12.737/12) invadir sistemas sem a devida autorização é crime. Use por sua conta e risco.


1- Baixe o programa do link abaixo:

WP-Exploit-Bypass_Form.sh

2- E execute-o. Quando solicitado, insira o local onde se encontra a sua shell (em seu computador) e depois a URL do alvo.

OBS.: É possivel realizar o upload de qualquer arquivo, quando for solicitado pela "shell" coloque o caminho do arquivo a ser "upado".

Para achar sites vulneráveis use a "dork" abaixo no google:

inurl:"/uploads/contact_files/"

3- Caso funcione, o programa exibirá "Job Finished", se não houve uma falha no processo ou o site não é vulnerável.

Referência (em inglês)


https://www.exploit-db.com/exploits/36979/

Obrigado por ler, e volte sempre.

quinta-feira, 21 de maio de 2015



Falha que afeta sistemas com PHP permite uma injeção SQL no banco de dados.

Resumo


Programas afetados: PHP Collab, XAMPP, Apache, MySQL

Sistemas afetados: Windows

Versões afetadas: Windows (7,Server 2008, Server 2012), PHP (5.x), XAMPP (todas), Apache (todas), MySQL (todas)

Solução


Aguardar uma atualização e/ou desativar o recurso.

Explorando


1- Usando a "dork" abaixo é possível encontrar os sites possivelmente vulneráveis

filetype:php inurl:"/general/login.php?PHPSESSID="

2- Navegue até

http://site.alvo/phpcollab/topics/deletetopics.php?project=

3- Execute uma injeção de SQL ou use o link em um programa para esse fim



"Conhecimento não é crime, crime é o que você faz com ele."


Mais um plugin do WordPress está com problemas de segurança, dessa vez foi o plugin conhecido como "RevSlider", a falha foi descoberta em 2014 mas só agora foi divulgada. Com um exploit para o Metasploit o atacante consegue executar um comando remoto ou realizar um upload no alvo.

Resumo


Sistemas afetados: WordPress

Pluguins afetados: RevSlider

Versões afetadas: WP (3.0.95 ou anteriores), RevSlider (todas)

Solução


Até que uma atualização seja lançada, desativar o referido pluguin.

(Sem garantia de que proteja, somente caso não possa desativá-lo) Atualizar o WordPress para a última versão por meio deste link.

Exploração


Baixe o módulo para Metasploit do link abaixo

RevSlider_Exploit.rb

Execute e siga os passos dentro do Metasploit. Caso não haja erros, o serviço estará completo.

Links Úteis (em inglês)


https://wordpress.org/plugins/patch-for-revolution-slider/

https://whatisgon.wordpress.com/2014/11/30/another-revslider-vulnerability/



"Conhecimento não é crime, crime é o que você faz com ele."
Estamos iniciando o nono artigo da série segurança digital, caso esteja começando a acompanhar agora, recomendo que utilize nossa guia para se orientar sobre os artigos para leitura.

No artigo passado, falamos sobre Softwares Maliciosos e sobre seus tipos mais comuns de propagação. Portanto hoje falaremos de uma forma bem resumida sobre antivírus e Algumas ferramentas que podemos utilizar para detectar Softwares maliciosos dentro de um sistema Windows.

Introdução

Como vimos no artigo anterior, a criação do primeiro Software malicioso, deu-se por causa da teoria dos autômatos auto reproduzíveis de Neumann, é claro, não houve qualquer malicia na criação desta teoria, mas no fim, acabou sendo usada para fins ilícitos. E como na década de 1980, os vírus já eram uma ameaça real a segurança de computadores, foi-se então criada medidas e técnicas para combatê-los, conhecido como antivírus.


Mas antes da criação do antivírus, bem precisamente no ano de 1971, quando surge o primeiro vírus denominado “Creeper”, que tinha como objetivo lançar uma mensagem na tela do computador infectado, e depois saltar para outro. Graças a criação do vírus Creeper, algum tempo depois, foi desenvolvido um antivírus conhecido como The Reaper, que tinha como principal e única função, buscar e eliminar o vírus Creeper de um sistema infectado, e hoje, é considerado o primeiro antivírus da história, apesar de possuir um banco dados único. É claro, na época não se havia a malicia de utilizar tais Softwares para roubar dados dos usuários.

Com o decorrer dos anos, foram evoluindo as técnicas e tecnologias disponíveis no mercado, tanto é que hoje vendem um Software de Segurança, que é uma verdadeira suíte com ferramentas para evitar danos causados por Softwares Maliciosos. Quase todas as empresas de Cyber Segurança oferecem uma opção de Suíte, como o Avast! Internet Security, Kaspersky Internet Security, Eset Smart Security, entre outras marcas muito conhecidas. E em suas suítes, temos ferramentas como Sandboxie, Firewall e Antivírus, é claro, varia muito entre as marcas.

Funcionamento

Segundo Andrew Tanenbaum, em seu livro Sistema Operacionais Modernos, os Softwares maliciosos, ao tentarem infectar um computador, primeiramente tentam burlar o sistema de Firewall de um computador, e ao obterem êxito, buscam se esconder em locais isolados de um sistema operacional, afim de que a ultima linha de defesa de um sistema, no qual seriam Softwares Antivírus, não possa localizá-los.

É claro, como a demanda de mercado é grande para os Software Antivírus, hoje, podemos comprar suítes verdadeiramente simples de se utilizar, e que podem oferecer verificações mais profundas em um sistema. Pois cada empresa de Cyber Segurança, possuem laboratórios para que seus cientistas venham analisar as ameaças que possam surgir, e assim, desenvolver atualizações e vacinas para o Software, possibilitando a detecção de um Software Malicioso.

Mas é importante destacar que as suítes, oferecem Verificações bem profundas no sistema, analisando cada diretório e pasta, mas o software malicioso poderá se esconder e burlar cada verificação que seu Software de Segurança fizer em seu sistema, assim se mantendo oculto, mas é claro, até que não seja encontrada uma vacina para o mesmo. Algumas vezes, o Software de Segurança analisa o comportamento de cada arquivo e software que o seu sistema possuir, e através dessa analise, ele pode detectar um software malicioso.

Por que utilizar um antivírus?

Como dito acima, empresas de Cyber Segurança possuem laboratórios sofisticados e cientistas para efetuarem analise de Softwares Maliciosos que vão surgindo na web, com o objetivo de criar vacinas, e liberarem atualizações para seus softwares de segurança, assim aumentando o nível de segurança dos usuários.

Mas é claro que existem falhas nesse caso, pois como todo dia surgem milhares de Softwares Maliciosos na internet, é difícil criar vacina para todos, mas um grande número é neutralizado. Mas isso não impede e nem proíbe da utilização de um Antivírus, ao contrário, é altamente necessário possuir em seu computador.

Scanner Online

VirusTotal é uma ferramenta online que visa disponibilizar o banco de dados de 63 softwares Antivírus, de forma gratuita para os usuários. Você poderá enviar um arquivo de até 128 Megabytes para análise junto aos 63 banco de dados disponíveis no VirusTotal, poderá também analisar uma URL que você possa ter dúvida se é maliciosa ou não, ou ainda fazer uma pesquisa dentro do banco de dados de verificações do site. Iremos usar o VirusTotal para Analisar a URL da Brutal Security:



E o resultado foi:

Segundo o Banco de dados dos 63 Softwares Antivírus, nossa URL é Segura para os usuários.

Para acessar o VirusTotal:

Versão Gratuita

Existem vários Softwares Antivírus Gratuitos para computadores que utilizam o Sistema Operacional Windows, basta dá uma rápida procurada nos mecanismos de buscas, porém, por serem gratuitas, não possuem um suporte tão digno igual as Suítes pagas, por isso é recomendado sempre que possível comprar uma versão paga de alguma suíte de empresas de Cyber Segurança, afinal, o pagamento é anual e não mensal, e cabe no bolso.

Mas caso você não possua meios para efetuar a compra, existem ferramentas apenas de verificação de empresas de cyber segurança, que são oferecidas gratuitamente para a verificação de um sistema infectado e a eliminação do software malicioso que o sistema vier a possuir. Em nosso exemplo, utilizaremos o Kaspersky Virus Removal Tool.

Primeiramente, efetue o download da ferramenta no site oficial da Kaspersky: 

 - Feito o Download, inicie o Software e aceite os termos de uso, e irá aparecer uma janela semelhante a essa:

- Clique em Start Scan, e o Software Iniciará a varredura pelo sistema. O processo de verificação poderá demorar entre 30 à 120 minutos.


- Após o termino da verificação, caso seja encontrada alguma ameaça durante todo o processo, aparecerá uma janela semelhante a essa, apresentando a ameaça e solicitando remoção, portanto como já está selecionado Delete na caixa, basta clicar em Continue:



- Depois de todo o processo de vacinação, a ferramenta exibirá um relatório bem resumido:


Todas as ameaças estão neutralizadas!


Conclusão

Existem outras ferramentas para a verificação de vírus em um computador, porém, a sua eficiência é posta a prova, pois são gratuitas e as empresas de Cyber Segurança visam o lucro, portanto, oferecem suas suítes bem mais completas e com mais suporte. Vale lembrar também, que apesar das Empresas de Cyber Segurança tentarem oferecer uma resposta bem mais rápida em relação as novas ameaças que vão surgindo na Internet, elas acabam não conseguindo, pois são milhares de pragas que são espalhadas todo dia. Mas mesmo assim, é muito importante ter um software de segurança em seu computador. Principalmente se este for Windows, pois é o sistema mais visado por Cyber Criminosos.

Bom, é isso, se gostarem compartilhem o artigo com os amigos! 

Até a próxima pessoal!


No ano passado, veio à tona uma falha que afetava diversos roteadores, era uma coisa simples, mas que provavelmente ninguém havia pensado antes.

Atenção


Antes de qualquer coisa, lembre-se de que testes de penetração e invasão sem autorização são crime de acordo com a Lei "Carolina Diekman" (12.737/2012) e seus autores estão passíveis de reclusão, use o conhecimento com cautela. Recomendo o uso em um ambiente controlado (se possível) ou em sua rede doméstica para fins educacionais somente.

Após tomar conhecimento disso, vamos ao artigo.

Um login normal


Quando se acessa um roteador pela sua interface web, geralmente se faz pelo ip local, algo como:

192.168.1.1

Quando conectados a porta 80 (padrão de comunicação http) o roteador checa as credenciais de login (inexistentes agora obviamente) e redireciona para a página de login, que é algo como (varia de modelo para modelo):

192.168.1.1/login.php

Então o usuário digita suas credenciais e entra no sistema, lindo.

O perigo dentro de casa


Para que seu aparelho possa reconhecer as credenciais, as mesmas precisam estar num banco de dados ou em algum arquivo dentro do router, esse arquivo é o password.cgi (a extensão pode variar de modelo para modelo).

Até aqui nenhum problema, porém e se o arquivo estivesse na raiz do sistema e desprotegido de criptografia ou mesmo qualquer senha? E se ele fosse acessível de qualquer lugar do mundo pela internet? E se os dados de seu hd externo conectado na porta USB do roteador fossem roubados ou um vírus fosse instalado?

Já é de se imaginar o tamanho do problema. Pois bem como isso funciona? Vou falar no próximo tópico.

Finalmente, explorando a falha


Na rede local


Para verificar se seu roteador está vulnerável o teste é simples, abra um navegador e digite o IP de seu aparelho seguido de password.cgi, ficando assim:

192.168.1.1/password.cgi

Recomendo que teste outras extensões de arquivo:

password.txt
password.php
password.html
password.db

E teste também dentro de outras pastas

/cgi-bin/
/data/
/admin/
/login/

Um exemplo de um link de teste "completo" seria:

192.168.1.1/cgi-bin/password.cgi

Pois bem, se em algum teste uma página em branco ou de erro 404 aparecer, o roteador em questão não está vulnerável.

Caso estejam uma página com as duas palavras (usuario:senha) deve aparecer, assim:

admin:123456

Ou ainda:

admin
123456

Nesse caso, salve as credenciais e bom login.

Remotamente


O processo é bem parecido, porém aqui existem diferenças pequenas, uma delas é que será necessário usar o IP externo do roteador; que não haja um sistema de IPS/IDS/Firewall ativo pois o mesmo pode bloquear o acesso e/ou resposta da página a ser testada; e para achar a falha o "código" muda.

Sem mais delongas, vamos lá. Abra o navegador e entre com o IP externo do roteador e o código abaixo:

dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1

Ficando assim:

200.0.0.0/dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1

Caso esteja funcionando as credenciais surgirão na tela.

Usando o google


Por meio do código abaixo, pode-se encontrar possíveis falhas em roteadores pelo mundo:

inrul:"dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1"

O código acima (também conhecido como "dork") é um exemplo básico, use sua imaginação para adicionar mais filtros e achar resultados mais precisos.

Consertando a falha


Um jeito "fácil" de impedir o ataque externo é usando um IPS/IDS/Firewall devidamente configurado de modo a impedir conexões externas no sistema embarcado de seu roteador. Ou então usar as próprias configurações do roteador para impedir a conexão externa, desativando o login remoto.

A melhor saída é atualizar o firmware de seu roteador, porém nem todos os fabricantes liberaram atualizações que corrigissem essa falha, porém não custa verificar na página de suporte do mesmo.

Outro detalhe que às vezes é esquecido, é o de mudar as senhas e logins padrão do seu aparelho e evitar usar como usuário "admin", "administrador", "user" e outras palavras que fazem parte de logins padrão de roteadores, o mesmo serve para senhas, evite "123456", "654321", "senha", "password" e palavras que estão em dicionários pois isso facilita a ação de pessoas mal intencionadas.

Se quiser dar um "up" na sua segurança de rede wireless doméstica confira algumas dicas neste artigo e nesse outro artigo do nosso blog.

Referências


http://blog.inurl.com.br/2015/03/roteadores-vulneraveis-passwordcgi.html


Obrigado por nos visitar e volte sempre!

"Conhecimento não é crime, crime é o que você faz com ele."
Subscribe to RSS Feed Follow me on Twitter!