sexta-feira, 31 de julho de 2015

O casal americano de pesquisadores de segurança Run Sandvik e Michael Auge publicou um vídeo online para mostrar como eles conseguiram hackear o sistema do fuzil inteligente Tracking Point TP750, utilizado por atiradores de elite. No vídeo, eles demonstram como acessar o servidor e recalcular o alvo antes do disparo.


O fuzil, que é comercializado nos Estados Unidos por 13 000 dólares, permite configurar o alvo em um computador de bordo online, que funciona por meio de dispositivos móveis Android ou equipamentos com Wi-Fi. Além disso, o modelo TP750 da Tracking Point consegue mirar o objeto de disparo a uma distância de até 900 metros.



A fim de testar o sistema de segurança dos computadores de bordo dos equipamentos da Tracking Point, o casal de pesquisadores dedicou um ano até conseguir hackear o fuzil que roda o sistema operacional Linux.  
Na hora de explorar a vulnerabilidade do software, o casal se conectou ao Wi-fi, por meio da senha padrão – o que já permite que qualquer pessoa tenha acesso ao computador de bordo da arma – e, depois, conseguiu acessar a interface do servidor do fuzil para realizar as alterações balísticas antes do disparo.
Com o acesso ao servidor, foi possível alterar comandos básicos da arma inteligente como recalcular, mudar o alvo e desabilitar o disparo do atirador e até bloquear o acesso ao computador de bordo.
A pesquisa completa será divulgada durante a conferência de segurança Black Hat que acontece em Las Vegas do dia 1 a 6 de agosto. Enquanto isso, em declaração ao site de notícias Wired, o fundador da Tracking Point John McHale disse que corrigirá o mais rápido possível a falha de segurança dos equipamentos da empresa.

Fonte: Wired
------
Agora todos devem estar se perguntando "Mas por que diabos um rifle precisa de Wi-fi?". Anos e mais anos de treino para chegar na hora e um cachorro bem treinado consegue fazer o mesmo :)

Pensando bem, armas com Wi-fi dariam um outro nível para o termo Cyber Guerra, já que a guerra convencional já vai estar bem cyber, então os soldados seriam os Cyber soldados? Os hackers iriam para o campo de batalha, mas não usariam redes e sim armas conectadas? Que confusão...

quinta-feira, 30 de julho de 2015

É fato que muita gente gostaria de testar ou usar no dia a dia uma ferramenta dessas mas não tem como pagar por isso.

Eis que apresento o CyberGhost, um serviço de VPN gratuito.

Obviamente tem uma versão paga, ninguém seria bobo de criar algo totalmente gratuito e disponibilizar por ai. A diferença entre as versões é além de algumas características, o fato de ter mais velocidade e países disponíveis para fechar a VPN na versão paga.


O serviço parece ser muito bom e bastante profissional, ainda estou testando para ver sua capacidade, velocidade e outros detalhezinhos, mas já fica aí a dica!

Se te interessou acessa lá!

quarta-feira, 29 de julho de 2015

Olá!

Encontrei um repositório bem bacana. Na verdade não é um repositório de fato, é um site pessoal, tipo um portfólio de um cara. Nesse site tem diversas ferramentas interessantes que ele desenvolveu ou colaborou e o mais legal, diversos mind maps e fluxogramas sobre muitas coisas da área.

Recomendo todos darem uma passadinha lá e darem uma olhada nesses mind maps, me quebrou um galho e acho que vai quebrar um para você!

Para mais informações acesse http://www.amanhardikar.com/

segunda-feira, 27 de julho de 2015

Navegando por nossa amada internet, eis que me deparo com o Guia Foca Linux, que basicamente é um guia completo sobre linux, um pouco até mais completo que alguns livros para iniciantes.



Sobre o Projeto Guia Foca Linux:

 Foca GNU/Linux é um guia que traz desde explicações básicas sobre computadores e o sistema GNU/Linux até a administração e segurança do sistema. Os assuntos do guia são explicados em linguagem clara e organizados de forma linear e didática, evitando termos técnicos nos níveis iniciais, até que o usuário se habitue com sua utilização de forma gradual.
Isto faz o guia indispensável para o usuário GNU/Linux iniciante ou os mais curiosos. Todas as seções do guia Foca GNU/Linux tem exemplos para melhor compreensão do assunto explicado e links dinâmicos que te levam facilmente a assuntos relacionados (na versão online, HTML, e-book e PDF).
Sobre o Autor do Projeto: 

Gleydson Mazioli é especialista em Linux, com foco em automatização, alta performance, alta disponibilidade e integração de ambientes  é capixaba e trabalha há mais de 14 anos com Linux.
Desde de 2000 é desenvolvedor oficial da distribuição Debian , foi responsável pela primeira tradução do sistema para português e trabalhou em vários outros projetos de software livre como o The Linux Document Project , Amanda , Mailman , Squirrelmail , CIPSGA , Caetect , etc.
Possui as certificação nível 3 da LPI e nos anos de 2003 e 2006 ficou em primeiro lugar no ranking de administradores Linux do Brainbench , o que o levou também ao posto de 15º no mundo.

Apesar do projeto está um pouco desatualizado, todo conteúdo dos guias valem muito para o aprendizado de pessoas leigas, principalmente daqueles que querem migrar para o Linux. Os guias foram feitos para usuários iniciantes, intermediários e avançados, e o melhor de tudo isso, é tudo compartilhado gratuitamente.

Agora não existe mais desculpa para não aprenderem a usar o linux, não é? ;)

Para acessar o Site do Projeto:http://www.guiafoca.org/

sábado, 25 de julho de 2015


Leitores, quanto tempo, eu sei, estou meio ocupado, porém prometo que não vou parar de postar, mesmo que sejam menos posts.

Hoje vou falar sobre segurança da informação, tentando fazer uma abordagem mais ampla do assunto e seus pilares. Não pretendo esgotar o assunto que é sem sombra de dúvidas extenso, mas provocar uma reflexão.

Introdução


Atualmente a segurança da informação não é só uma coisa de paranoicos e de malucos, ela está (ou deveria) estar presente em nosso dia a dia. Ela não é só preocupação de empresas mas sim de pessoas como eu e você, afinal como diz uma frase: "Um incidente de segurança está diretamente relacionado com prejuízos financeiros, sejam eles devidos à parada de um sistema por conta de um vírus, ao furto de uma informação confidencial ou à perda de uma informação importante.", a essa frase acrescento que os prejuízos podem sim ser morais e de imagem, pois incidentes envolvendo informações pessoais podem e levam a problemas do tipo.

Quem já passou por isso sabe como é, se você (felizmente) não passou por isso, imagine uma pessoa mal intencionada em poder de seu cartão de crédito e a respectiva senha, o estrago vai ser grande, pior, agora imagine que todos os seus dados como nome completo, CPF, identidade, cartões de crédito, endereços, e-mails e tudo mais que for possível pegar, com as senhas estiverem em poder de ladrões, com certeza coisa boa não vão fazer com eles, ai que a segurança entra.

Mudança de abordagem


Geralmente a imagem que se tem é que adjetivos como reativa, corretiva, individual, isolada, dispendiosa (em relação à dinheiro e tempo) podem definir o setor de SI (Segurança da Informação), porém isso deve mudar para proativa, preventiva, colaborativa, integrada, ser investimento (em relação à dinheiro e tempo), pois essas últimas são as que realente definem um setor de SI de forma correta.

A SI sempre tem de estar um passo a frente de todos, pois ela não é só tecnologia é um negócio, logo, prevenir é melhor que remediar, investir em SI é poder ficar mais tranquilo e logicamente seguro. Porém não é simples o trabalho que as pessoas envolvidas com a SI tem de realizar, pois metas e pressão fazem parte do dia a dia. Para que tudo fique mais fácil é possível trabalhar com as ferramentas certas, que ajudarão pessoas a realizar processos corretos e então todos poderem contribuir.

Em outras palavras, as pessoas precisam de capacitação, cultura e conscientização para operar as ferramentas que são recursos físicos e lógicos, com a finalidade de estar em harmonia com os processos, suas metodologias, normas e procedimentos.

O elo fraco do sistema


Entre os processos, as ferramentas e as pessoas, muitos apontarão as pessoas como elo fraco do sistema pois os processos são facilmente definidos e as ferramentas somente necessitam de ser bem empregadas, já as pessoas são uma parte peculiar do sistema da SI, pois de nada adiantam os melhores equipamentos, com os melhores processos se uma pessoa falhou em executar uma tarefa.

Exemplo: Uma sala de segurança ("safe room") com um cofre. O cofre é o melhor dentro de sua categoria no mercado, existem câmeras na entrada da sala, um alarme com sensores de movimento e um funcionário que observa tudo da sala da segurança. Porém, esqueceram de configurar as câmeras para gravar (ou seja, só estão a exibir imagens ao vivo), o alarme foi desligado para que houvesse uma limpeza na sala e esqueceram de ligá-lo novamente, o segurança cochilou por 30 minutos e então o cofre sumiu com a grana que estava dentro. Nesse caso, as ferramentas eram as melhores, porém pessoas deixaram de realizar corretamente os processos que culminou no sumiço do dinheiro. O exemplo é fictício, porém podem ser encontrados casos bem parecidos como se vê clicando aqui.

Então como pode-se perceber, tudo deve estar em harmonia, pessoas, processos e ferramentas para que a SI tenha seu trabalho facilitado.

Como fazer


Aqui existe um programa genérico para que a maior parte das questões relativas à SI possam ser resolvidas, são quatro etapas: Planejar, implementar, monitorar e manter.

- Planejar

Planeje o que fazer e como fazer, defina objetivos e metas.

- Implementar

Parta para a ação, usando o planejamento do passo anterior execute as ações necessárias para que os objetivos possam ser concluídos com êxito.

- Monitorar

Monitore se as mudanças foram efetivas e ajuste o que possa ter ficado para trás.

- Manter

Mantenhas as mudanças, aprimore-as e continue a criar metas (o que leva ao primeiro passo).

Isso se torna um ciclo que não deve ter fim e é muito simples de ser feito.

Caso ainda não tenha entendido completamente o que disse acima vou tentar esclarecer um pouco mais com exemplos.

- Planejar

Visite as seções "Privacidade" ou "Segurança" das suas redes sociais, ou então vá ao Google e procure pelos termos "configurações privacidade x", sem aspas e substituindo x pelo nome da rede social desejada. Certamente serão mostradas as opções disponíveis para a mesma e após uma rápida leitura da página em questão você determinará o que deve ser alterado.

Veja se há atualizações para seu sistema operacional ou outros programas do computador.

- Implementar

Simplesmente faça as alterações que foram planejadas anteriormente.

Vá ao site oficial do desenvolvedor do programa ou execute o programa que atualiza o sistema (ex: Windows Update).

- Monitorar

Veja se houve efeito, no Facebook por exemplo tem o recurso "Ver como...".

Verifique as versões das novas instalações e possíveis erros/falhas no processo anterior.

- Manter

Continue o processo de forma constante, vigie as mudanças e atualizações da rede social (um blog oficial pode ser interessante).

Verifique qual a versão final dos programas e do sistema operacional e veja se já as possui.

Bem é isso, espero que possa ajudar e aguardo dúvidas no nosso grupo no Facebook.

Até a próxima!

Referência


Segurança da Informação: Um diferencial determinante na competitividade das corporações - Promon - Ed. 2005

sexta-feira, 24 de julho de 2015

E ai pessoal!

Segue ai um baita post, um tanto antigo, de engenharia social que encontrei aqui. Mas como eng. social não envelhece, ai vai.

Este post eu achei lá no Viva o Linux, postado lá pelo usuário cytron. Vou postar a primeira parte aqui e se interessar acesse o link no fim do post e leia o resto, vale muito a pena.

E fique com o post:


AVISO

Este artigo se destina a alertar quanto a importância que se deve dar aos fios de telefone... e hoje em dia, também às ondas de rádio. 

Estamos cercados de fios, mas é tão comum que nem percebemos o quanto estamos expostos. 

As técnicas apresentadas neste artigo são altamente eficazes, não é aconselhável utilizá-las para fins maliciosos. 

Lembre-se: A arma mais perigosa é a inteligência humana. Você pode escolher utilizá-la para o bem ou para o mal. Mas sempre há recompensas ou conseqüências. 

Vou abordar aqui as possibilidades e falhas dos fios. 

PEGANDO OS PRIMEIROS LUGARES NAS FILAS

Esta é uma das técnicas que eu mais uso, odeio chegar no banco e encontrar aquela fila que mais parece distribuição de dinheiro. 

Quando chegar no banco ou qualquer outro estabelecimento que utilize senhas, encontro todos sentados com suas senhas na mão. Daí vá direto para as cadeiras, não pegue senha, se observar, vai perceber que alguns números são chamados, mas ninguém aparece pois perderam a paciência e foram embora ou erraram de fila. É aqui que você entra. Ao perceber que um determinado número não levantou ninguém, você finge que é seu número. Quando chegar no terminal, exponha rapidamente seu objetivo, geralmente metade das pessoas nunca entrega as senhas para o atendente, eles já se acostumaram com isso. E como o verdadeiro dono da senha não está presente, tanto faz se você é o não a pessoa. 

Estou tão habituado a fazer isso que geralmente pego a senha e guardo, depois de atendido, observo quem chega por último na fila e entrego minha senha para esta pessoa, daí ela é atendida com antecedência. Geralmente escolho idosos ou alguém que mereça ser atendido logo. 

Outra maneira interessante é estar de acompanhante na fila com um amigo, daí quando estiver perto de ser atendido, você oferece seu lugar para os últimos da fila... ou essa cortesia pode ser o início de um ataque maior de engenharia social no office-boy da empresa vítima... tudo depende de sua necessidade e criatividade. 

Portanto, se alguém te oferecer lugar na fila, lembre-se disso se ele começar a puxar assunto mesmo que seja dias depois. 

E caso um espertalhão faça isso na fila de sua empresa... bom, minha sugestão é que deixe passar, afinal, se não é um... é outro. Tanto faz. 


Para ver o texto completo acesse o Viva o Linux

quinta-feira, 23 de julho de 2015

Olá!

Mais um achado interessante do meu RSS aqui!

O Infosec Institute lançou um CTF que vale grana! Sim isso mesmo, você pode ganhar uma grana por resolver os desafios.

Se você deseja participar siga o link abaixo, leia o regulamento e mão na massa!

quarta-feira, 22 de julho de 2015

E ai pessoal!

Saiu esses dias o novo episódio do podcast Segurança Legal, e o tema é algo muito interessante, o assunto do podcast todo é o caso da empresa Hacking Team que foi hackeada. A polêmica empresa que vendia exploits e 0days para governos e empresas.



De todas as matérias, podcasts e artigos que eu vi sobre o assunto, sem dúvida o Segurança Legal é o que foi mais a fundo e com uma abordagem interessante.

Fica ai a dica, passem lá e escutem este e os outros podcasts do Segurança Legal!

Link: http://www.segurancalegal.com/2015/07/episodio-80-hackingteam.html


quinta-feira, 16 de julho de 2015

Olá leitores!

Andei meio sumido, a quantidade de posts caiu, mas não parou!

Muita correria com toda a equipe na verdade, mas sempre que sobra um tempo viemos postar aqui, desculpe por isso!

Agora sim vamos ao post.

Pelas minhas andanças pelo RSS encontrei essa série do Infosec Institute sobre analisar e escrever um exploit.



É uma série de posts bem como as que gostamos de fazer por aqui, a série em si já tem 8 partes, mas as duas últimas (7 e 8) são as que mais me chamaram a atenção que é justamente analisar uma aplicação em baixo nível e criar um exploit. 

Pretendo criar uma versão da BS deste artigo já a um bom tempo, começando de algo mais básico e mais detalhado para que todos possam entender.

Mas em quanto esse post não sai fique com a versão do Infosec Institute. (Inglês)


segunda-feira, 13 de julho de 2015

E ai pessoal!

Dando uma volta pela interwebs encontrei um serviço interessante.

Embora não seja uma ferramenta nova, está em uso crescente pela sua capacidade de nos informarem, automaticamente, se a nossa informação (username ou e-mail) for “leakada” na Internet por algum hacker. Isto é bastante útil porque desta forma podemos alterar a password ou assegurarmo-nos de que aquela password leakada não irá funcionar em qualquer outro site (lembra-te: o uso de passwords iguais em vários sites é desaconselhado!).

A ferramenta chama-se “have i been pwned?” (a tradução será algo como “será que fui invadido?”) e permite procurar por mais de 49 sites, 185.229.998 contas, 24.776 publicações de dados e 15.515.025 publicações de contas.

Veja abaixo uma busca por um usuário de um conhecido meu. Esta ferramenta pode ser usada tanto para descobrir se alguma credencial sua foi comprometida e também para descobrir gostos e outras atividades estranhas hehehe :D


quinta-feira, 9 de julho de 2015

Esta, com certeza, é uma das maiores pragas da atualidade, pois, o número de computadores que são infectados dia após dia é relativamente grande, pois a forma de propagação do famoso vírus de pendrive, é que se um computador está infectado, logo, quando for conectado um pendrive ou um dispositivo removível de armazenamento neste computador, o vírus, automaticamente, infecta o dispositivo. E assim, criando um laço repetitivo de infecções, pois ao conectar com um computador sem nenhuma solução de segurança, ou que tenha e esteja desatualizado, o vírus irá infecta-lo também.

O padrão utilizado por este vírus é de, ao infectar um dispositivo, ele automaticamente oculta os arquivos e pastas do dispositivo e cria atalhos para poderem acessá-los. Sendo assim, impossibilita que o arquivo seja compartilhado com outros computadores. Usar soluções de segurança ajudará a evitar este tipo de infecção. Utilizando suítes de segurança, provavelmente, haverá uma ferramenta que faça a proteção real nas conexões de entrada de dados do computador, como os drivers USB. Ou você também poderá usar uma solução autônoma, como o USB disk security.

De qualquer forma, mesmo eliminando o vírus do dispositivo, não os fará visíveis novamente, apenas apagará os atalhos e eliminará as ameaças presentes no dispositivo. Em uma rápida busca pelos mecanismos de pesquisa, você encontrará uma série de tutoriais ensinando a recuperar estes arquivos, ou também, blogs recomendando a utilização do USB Show, que é uma ferramenta para recuperar arquivos de dispositivos que estavam infectados.

MANUALMENTE PELO CMD

Neste apêndice, ensinarei a recuperar os arquivos de seu dispositivo, através de comandos no CMD (Prompt de comando) do Windows. Antes de tudo, se o seu dispositivo estiver infectado, faça uma verificação com sua solução antivírus na unidade referente ao dispositivo e em seguida, exclua todas as ameaças encontradas. Se os arquivos de seu pendrive permanecem ocultos, faça o seguinte:
1 – Abra o Prompt de Comando (CMD), no Windows 7, ele poderá ser encontrado no menu iniciar > todos os programas > acessórios. No Windows 8 e 8.1, faça uma pesquisa em busca dele, e depois, em ambos as versões de sistema, clique com o lado direito do mouse sobre o Prompt de Comando, e execute-o como administrador.
2 – Após executar o Prompt de Comando em modo administrador. Digite:
·        attrib -h -r -s /s /d X:\*.*
Sendo que “X” representa a letra da unidade que o seu dispositivo está sendo usada. Sendo assim, renomeie para a letra da unidade que é usada no seu computador, para que o comando attrib, reconheça o caminho do dispositivo e execute o comando com êxito.
Terminado este processo, vá até a unidade que o seu dispositivo está conectado e verifique se os arquivos estão visíveis novamente. Caso não esteja, recomendo procurar a ferramenta, USB Show e utilizá-la para este procedimento.

MANUALMENTE UTILIZANDO O BLOCO DE NOTAS

Digite os seguintes comandos no bloco de nota, e quando for salvar os arquivos, vá ao menu Arquivo, Salvar como, escolha um nome e no final, digite .bat.

echo Deixando visíveis todos arquivos e pastas.
attrib -h -r -s /s /d
echo Eliminando vírus do dispositivo.
del /F /S /Q  *.inf
echo Eliminando os atalhos gerados.
del /F /S /Q  *.lnk
echo Limpeza Concluída.
PAUSE

O comando ECHO envia, ou controla o envio, de mensagens para a saída padrão do sistema. Usado em scripts DOS para controlar as mensagens enviadas para a saída padrão (monitor, tela ou ecrã).

*.inf : Arquivos de Informação do Windows(*.info).
*.lnk : Arquivos de Atalho do Windows (*.link).

Nota: execute somente este arquivo BAT, dentro do dispositivo infectado, pois o sistema operacional Windows guarda vários arquivos ocultos por uma razão, e alterar a natureza destes arquivos, poderá ser prejudicial à vida útil do sistema.


Nota 2: caso você utilize alguma distribuição Linux, você poderá apagar manualmente os arquivos .lnk e .inf, pois o vírus de pendrive, como é conhecido, não funciona no Linux. Assim como os arquivos que são ocultos no Windows, poderão ser vistos sem problemas no Linux.

quarta-feira, 8 de julho de 2015

Métodos de criptografia Linux

Existem dois métodos para criptografar seus dados:




1: Sistema de arquivos empilhados criptografia nível

eCryptfs -

É um sistema de arquivos Linux criptográfico empilhadas. eCryptfs armazena metadados de criptografia no cabeçalho de cada arquivo escrito, de modo que os arquivos criptografados podem ser copiados entre os hosts, o arquivo será descriptografado com a chave apropriada no chaveiro do kernel Linux. Esta solução é amplamente utilizado, como base para a criptografados Diretório do Ubuntu, nativamente dentro ChromeOS do Google, e de forma transparente incorporado em rede anexado vários dispositivos de armazenamento (NAS).

Encfs -

Ele fornece um sistema de arquivos criptografados em espaço do usuário. Ele roda sem permissões especiais e usa a biblioteca FUSE e módulo do kernel Linux para fornecer a interface do sistema de arquivos. Você pode encontrar links para fontes e versões binárias abaixo. Encfs é um software de código aberto, licenciado sob a GPL.



2: Bloco de criptografia no nível do dispositivo


Loop-AES -

Rápido e transparente do sistema de arquivos e um pacote de criptografia de swap para linux. No código fonte muda a kernel do Linux. Funciona com 3.x, 2.6, 2.4, 2.2 e 2.0 kernels.

TrueCrypt -

É livre de código aberto de software de criptografia de disco para Windows 7/Vista/XP, Mac OS X e Linux.

dm-crypt + LUKS - dm-crypt é um subsistema transparente de criptografia de disco no Linux kernel do v2.6 + e posterior e DragonFly BSD. Ele pode criptografar discos inteiros, mídia removível, partições, volumes RAID de software, os volumes lógicos e os arquivos.

Neste post, vou explicar como criptografar suas partições usando o Linux Unified formato Setup-on-disk (Key LUKS) no seu computador ou laptop baseado em Linux.



Instalar utilitário cryptsetup

Você precisa instalar o seguinte pacote. Ele contém cryptsetup, um utilitário para a criação de sistemas de arquivos criptografados usando Device Mapper eo alvo dm-crypt. Tipo de usuário Debian / Ubuntu Linux o seguinte comando apt-get :

apt-get install cryptsetup



Saidas de amostra:


Lendo listas de pacotes ... Feito

Árvore de dependências do edifício

Lendo informação de estado ... Feito

Os seguintes pacotes extra serão instalados:

libcryptsetup4 cryptsetup-bin

Pacotes sugeridos:

busybox

Os seguintes NOVOS pacotes serão instalados:

cryptsetup libcryptsetup4 cryptsetup-bin

0 pacotes atualizados, 3 novos instalados, 0 a serem removidos e 7 não atualizados.

É preciso obter 168 kB de arquivos.

Após esta operação, serão utilizados 669 KB de espaço em disco adicional.

Você quer continuar [Y / n]? y

Obter: 1 http://ap-northeast-1.ec2.archive.ubuntu.com/ubuntu/ preciso principal amd64 / libcryptsetup4 2:1.4.1-2ubuntu4 [55,8 kB]

Obter: 2 http://ap-northeast-1.ec2.archive.ubuntu.com/ubuntu/ / main cryptsetup-bin amd64 2:1.4.1-2ubuntu4 precisa [32,2 kB]

Obter: 3 http://ap-northeast-1.ec2.archive.ubuntu.com/ubuntu/ preciso principal amd64 / cryptsetup 2:1.4.1-2ubuntu4 [80,0 kB]

Buscada 168 kB em 0s (268 kb / s)

Pré-configurando pacotes ...

Selecionar previamente não selecionado libcryptsetup4 pacote.

(Lendo banco de dados ... 25374 arquivos e diretórios atualmente instalados.)

Desempacotando libcryptsetup4 (a partir de ... / libcryptsetup4_2% 3a1.4.1-2ubuntu4_amd64.deb) ...

Selecionando pacote previamente não selecionado cryptsetup-bin.

Desempacotando cryptsetup-bin (de ... / cryptsetup-bin_2% 3a1.4.1-2ubuntu4_amd64.deb) ...

Selecionar previamente não selecionado cryptsetup pacote.

Desempacotando cryptsetup (a partir de ... / cryptsetup_2% 3a1.4.1-2ubuntu4_amd64.deb) ...

Processamento de gatilhos para man-db ...

Processamento de gatilhos para ureadahead ...

Configurando libcryptsetup4 (2:1.4.1-2ubuntu4) ...

Configurando cryptsetup-bin (2:1.4.1-2ubuntu4) ...

Configurando cryptsetup (2:1.4.1-2ubuntu4) ...

update-initramfs: update adiando (trigger ativado)

Processamento de gatilhos para libc-bin ...

ldconfig processamento diferido ocorrendo agora

Processamento de gatilhos para initramfs-tools ...



update-initramfs: Generating / boot/initrd.img-3.2.0-31-virtual

Usuário RHEL / CentOS / Fedora Linux digite o seguinte comando yum :

# yum install cryptsetup-luks

Configurar partição LUKS

Neste exemplo, eu vou encript /dev/xvdc. Digite o seguinte comando:

# cryptsetup-y-v luksFormat /dev/xvdc

Saídas de Amostra:


# cryptsetup-y-v luksFormat / dev / xvdc


ATENÇÃO!
========
Isto irá substituir dados no / dev / xvdc irrevogavelmente.


Tem certeza? ( Digite sim maiúsculas ) : SIM
Enter LUKS passphrase:
Verifique frase:


Comando de sucesso.


Este comando inicializa o volume, e define uma chave inicial ou senha. Por favor, note que a senha não é recuperável, então não esqueça it.Type o comando a seguir cria um mapeamento:

# cryptsetup luksOpen /dev/xvdc Backup2



Saídas de amostra:
Digite senha para /dev/xvdc:

Você pode ver um mapeamento de nome / dev/mapper/backup2 após verificação bem sucedida do material de chave fornecida, que foi criado com a extensão de comando luksFormat:



# ls-l / dev/mapper/backup2


Saidas de amostra

lrwxrwxrwx 1 root root 7 19 de outubro 19:37 /dev/mapper/backup2 -> .. /dm-0

Você pode usar o seguinte comando para ver o status do mapeamento:

# cryptsetup-v backup2 estado

Saidas de amostra
/Dev/mapper/backup2 está ativo.
Tipo: LUKS1
cifra: aes-cbc-essiv: sha256
keysize: 256 bits
device: / dev / xvdc
offset: 4096 setores
size: 419426304 setores
mode: leitura / gravação


Comando de sucesso.

Você pode despejar cabeçalhos LUKS usando o seguinte comando:

# cryptsetup luksDump /dev/xvdc

Formato partição LUKS

Em primeiro lugar, você precisa escrever zeros para /dev/mapper/backup2 dispositivo criptografado. Isto irá alocar dados em blocos com zeros. Isso garante que o mundo lá fora vai ver estes dados aleatórios, ou seja, que protegem contra a divulgação de padrões de uso:

# dd if=/dev/zero of=/dev/mapper/backup2

O comando dd pode levar várias horas para ser concluído. Eu sugiro que você use o comando pv para monitorar o progresso :

# pv-tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M

Para criar um sistema de arquivos ou seja, formato de sistema de arquivos, digite:

# mkfs.ext4 /dev/mapper/backup2

Para montar o novo sistema de arquivos em / backup2 , digite:


# mkdir / Backup2

# mount / dev/mapper/backup2 / Backup2

# df-H

# cd / Backup2

# ls-l

Como faço para desmontar e dados seguros?

# umount /backup2
# cryptsetup luksClose backup2


Como faço para montar ou remontar partição criptografada?



Digite o seguinte comando:

# cryptsetup luksOpen /dev/xvdc backup2
# mount /dev/mapper/backup2 /Backup2
# df-h 
# mount

Veja shell script envoltório que abre partição LUKS e configura um mapeamento para dispositivos NAS.



Posso executar o fsck no volume partição / LVM com base LUKS?



Sim, você pode usar o comando fsck Em sistemas baseados LUKS:

# umount /backup2

# fsck-vy /dev/mapper/backup2

# mount /dev/mapper/backup2 /backup2

Veja como executar fsck Em LUKS (dm-crypt), com base volume físico LVM para mais detalhes.



Como posso alterar o LUKS passphrase (senha) para a partição criptografada?




Digite o seguinte comando:



# cryptsetup luksDump / dev / xvdc

# cryptsetup luksAddKey / dev / xvdc Digite qualquer senha:
Digite a nova senha para o slot-chave:


Verifique frase:

Remover ou excluir a senha antiga:

# cryptsetup luksRemoveKey /dev/xvdc

Por favor, note que você precisa para entrar no antigo senha / senha.



Conclusão

Agora você tem uma partição criptografada para todos os seus dados.



Prós:


LUKS criptografa dispositivos de blocos inteiros e é, portanto, bem adequado para proteger o conteúdo de dispositivos móveis, como mídia de armazenamento removíveis (pen USB) ou unidades de disco portáteis.

Você também pode usar com o seu servidor NAS para proteger backups.

Intel e AMD com AES-NI (Advanced Encryption Standard conjunto de instruções) pode acelerar a criptografia baseada dm-crypt para Linux Kernel v2.6.32 +. Isto irá acelerar a criptografia disco rígido.

Funciona com partição swap muito para que seu laptop pode usar o recurso de hibernação (suspend-to-disk) que escreve o conteúdo da RAM para a partição de swap antes de desligar a máquina.



Contras:

LUKS só suportam até 8 senhas, ou seja, apenas 8 usuários podem ter teclas de acesso distintas para o mesmo dispositivo.]

LUKS também não é recomendável para aplicações que exigem criptografia em nível de arquivo.


Créditos ao Natan, por publicar este artigo no antigo fórum da Brutal Security.
Créditos originais não encontrados.

segunda-feira, 6 de julho de 2015

Nos dias de hoje é muito comum termos contato com arquivos compactados. Até algum tempo atrás era muito comum eles virem com o formato 7zip (ou zip), devido ao programa de mesmo nome para windows. Porém atualmente frequentemente nos deparamos com o rar, que veio a se popularizar por causa do programa chamado Winrar, para windows.

Um usuário do linux, ao tentar abrir algum arquivo compactado com o rar, recebe uma mensagem de erro que informa que não há suporte e não consegue acessar o conteúdo, mas já existem (há tempos) duas ferramentas (pacotes) para o seu linux que vão ser "uma mão na roda" para a utilização de arquivos compactos com o rar, o rar e o unrar.

O primeiro se trata de um pacote que é uma adaptação do software feito para windows trazida para o linux, ao instá-lo ele atua como um módulo dentro do seu programa de tratamento de arquivos padrão, ou seja, "habilita" a compatibilidade do programa que já era usado para arquivos compactados com arquivos no formato rar ou pode ser usado pelo terminal como qualquer outro programa.

O segundo se trata de um programa simples que roda direto no terminal para a manipulação de arquivos compactados.

Avaliação


Aqui uma avaliação pessoal, que pode ser parcial e não condizer com o que a maioria pode achar.

RAR


- Pontos positivos

- Se adapta a maioria dos manipuladores de arquivos pré-instalados em diversas distros
- Possui interface gráfica (por meio dos outros programas)
- Também roda pelo terminal
- Funciona junto a outros programas ou de forma independente

- Pontos negativos

- Programa proprietário (non-free)
- Sem garantias de continuidade (depende do desenvolvedor do winrar)
- Sem suporte (por não ser feito por uma comunidade, não há suporte para possíveis problemas/bugs relacionados

Unrar


- Pontos positivos

- Código aberto (open source)
- 100% Grátis

- Pontos negativos

- Não possui interface gráfica

Instalação


A instalação de ambos é muito simples, basta digitar no terminal:

sudo apt-get install pacote

Substituindo "pacote" por "rar", ou então "unrar" (sem aspas). Após isso eles já estarão pronto para uso.

Em caso de erros do tipo "Pacote não encontrado", é possível que sua source.list não esteja habilitada para pacotes non-free (proprietários), logo, terá que ir lá modificá-la ou instalar o unrar.

Utilização Básica

Nesse post o objetivo é mostrar como descompactar arquivos com os programas já citados, porém ambos também são muito bons na criação e edição de arquivos compactados, que não será abordado aqui hoje.

Rar


Pela interface gráfica não vou explicar pois é intuitivo e simples.

Pelo terminal, digite:

rar -vxf /caminho/arquivo.rar

Substitua "/caminho/" pelo endereço do arquivo local e "arquivo.rar" pelo nome do arquivo local a ser descompactado e pronto, o conteúdo será extraído e aparecerá no mesmo local do original.

Unrar


No terminal digite:

unrar e /caminho/arquivo.rar

Substitua "/caminho/" pelo endereço do arquivo local e "arquivo.rar" pelo nome do arquivo local a ser descompactado e pronto, o conteúdo será extraído e aparecerá no mesmo local do original.

Espero que tenha ajudado a você leitor e espero que compartilhe essa informação com os outros, afinal alguém já disse: "Information wants to be free" (A informação precisa ser livre, numa tradução livre). Aguardo você no nosso grupo do Facebook em caso de dúvidas e/ou sugestões. Até a próxima.

sexta-feira, 3 de julho de 2015



Leitores, nesse post eu vou falar de uma ferramenta extremamente poderosa, o GPG. Ele possibilita um nível de criptografia bem alto e pode ser usado facilmente no dia a dia.

Antes de começar


O GnuPG é uma ferramenta extremamente poderosa e que pode ser complexa para alguns casos. Como o foco desse post é ser simples e para um possível uso diário, o que será passado aqui não é recomendado para guarda de informações altamente sigilosas como dados bancários, por exemplo.

Uso simples pelo terminal


No exemplo abaixo usaremos a área de trabalho (desktop) e um arquivo de texto plano (.txt) chamado mensagem.txt.

No terminal navegue até a pasta onde o arquivo a ser criptografado está localizado:

cd /home/ususario/desktop/

Já na pasta vamos confirmar se o arquivo está lá:

ls

A saída será algo assim:

Pasta Pessoal.desktop
Lixeira.desktop
mensagem.txt

Encontrado o arquivo podemos usar o gpg:

gpg -c mensagem.txt

Após apertar ENTER será solicitada uma senha para guardar o arquivo e logo após será solicitado que se digite-a novamente (note que não é possível ver a senha, sequer os asteriscos representando os caracteres).

Quando esse processo for concluido, um arquivo aparecerá na pasta junto ao original com a extensão do gpg (.gpg):

mensagem.txt.gpg

Seu arquivo estará pronto para ser arquivado. No entanto não recomendo que ele seja renomeado nem que altere sua extensão pois isso pode corromper o sistema de criptografia e ao tentar recuperar o conteúdo original o programa não reconhecerá o arquivo e não será possível recuperá-lo, logo, cuidado na manipulação do mesmo.

Com o comando passado acima, seu arquivo será criptografado com uma chave simétrica que será associada a sua chave (senha) digitada posteriormente.

O processo reverso


É muito simples recuperar o conteúdo do arquivo criptografado, no terminal, navegue até a pasta onde o arquivo se encontra e então digite:

gpg nomedoarquivo.gpg

Substituindo "nomedoarquivo" pelo nome do seu arquivo (no exemplo de cima foi mensagem.txt).

DICA: Ao entrar na pasta onde o arquivo criptografado estiver, digite "gpg" (sem aspas) e depois aperte o TAB que provavelmente o nome do seu arquivo aparecerá.

Aumentando o poder da criptografia


Realmente a criptografia utilizada nesse post pode ser considerada abaixo da média para alguns usuários, mesmo tendo foco na simplicidade, não poderia deixar de ensinar a potencializar essa ferramenta de forma simples. Vou ensinar dois métodos, o da dupla criptografia e da mudança de algoritmo de compressão.

- Dupla criptografia

Como o nome sugere, será feita uma segunda criptografia do conteúdo original, para fazer isso, no terminal, navegue até a pasta com o arquivo criptografado e digite:

gpg -c nomedoarquivo.gpg

Substitua "nomedoarquivo" pelo seu arquivo (no exemplo usei mensagem.txt.gpg). Novamente será solicitada uma senha (digite uma diferente da primeira, preferencialmente), a saída será algo como:

nomedoarquivo.gpg.gpg

Ou, usando o exemplo:

mensagem.txt.gpg.gpg

Pronto. Quando for descriptografar, será necessário realizar o processo duas vezes, entrando a última senha primeiro e depois a primeira senha, respectivamente.

- Mudando o algoritmo

Junto à opção de encriptação, há um algoritmo padrão usado pelo gpg para que a criptografia seja feita, ele é o AES de 128 bits (usado no programa como AES somente). Para mudar o algoritmo do sistema, vá até a pasta do arquivo a ser encriptado e ao usar o gpg, adicione a opção "cipher-algo" ficando o comando assim:

gpg -c --cipher-algo CODIGO nomearquivo

Sendo o "nomearquivo" o seu arquivo (como mensagem.txt) e CODIGO um dos códigos da lista abaixo:

3DES
CAST5
BLOWFISH
AES (padrão, quando não é usada a opção --cipher-algo)
AES192
AES256
TWOFISH
CAMELLIA128
CAMELLIA192
CAMELLIA256

O código pode ser escrito em minúsculas.

- Combinação

Se quebrar uma senha forte por força bruta é trabalhoso, imagine ter que fazer isso 2, 3, 4 vezes. Fora que, no caso de um possível ataque, ao terminar o processo e chegar à senha o invasor descriptografa o arquivo e vê que este continha um outro arquivo também criptografado é bem desestimulante, logo a chance desse ""hacker"" desistir é alta.

Para fazer a combinação, repita o processo de criptografia que ensinei usando a mudança de algoritmo junto à ele, por diversas vezes e terá um resultado interessante.

Aplicação prática


Você deve estar se perguntando, como poderá utilizar isso que passei no dia a dia. Pois eu te falo que podes usar para qualquer coisa e qualquer arquivo, desde que respeitada a integridade do arquivo criptografado.

Não recomendaria esse tipo de criptografia para comunicação por mensagens instantâneas, pois devido ao processo pode ser algo demorado o que vai contra a comunicação instantânea que era procurada pelo usuário. Entretanto, nada impede sua aplicação nos e-mails de uma empresa (que não tenham informação altamente sensível) ou entre duas pessoas quaisquer (desde que ambas estejam treinadas e saibam o que fazer para que possam utilizar o recurso de forma eficiente).

Para o envio de informações mais confidenciais, o gpg também é útil porém necessita de uma configuração mais avançada que não era o foco desse post, pois mexe com chaves públicas e/ou privadas, assinaturas digitais, entre outras peculiaridades que tornam os processos mais complexos.

Referências (em inglês)


Site do GnuPG: https://www.gnupg.org/

Manual geral do GPG v2.1.5: https://www.gnupg.org/documentation/manuals/gnupg.pdf

Manuais rápidos GPG: https://www.gnupg.org/documentation/howtos.html

Extra


No link abaixo estarei disponibilizando um PDF com o conteúdo do post para que possa ser usado para referência off line.

Link: MEGA

Espero que tenham gostado e que nos acompanhem no nosso grupo no Facebook, lá será postado as novidades e notícias e também poderá ser feito o contato com a equipe aqui do blog. Até a próxima.

quinta-feira, 2 de julho de 2015

O leitor Maxwell Oliveira de Souza Lima mandou para nós, além do artigo de escalação de privilégios, um vídeo tutorial sobre Arp Spoofing!

Caso queira ter seu conteúdo publicado aqui na Brutal Security entre em contato conosco através de email ou grupo do Facebook!

Agora fique com o vídeo:


quarta-feira, 1 de julho de 2015

PRÁTICA

Usaremos o exploit ms13_053_schlampere (exploit/windows/local/ms13_053_schlampere)

* O exploit ms13_053_schlampere utiliza um estouro de pilha kernel no Win32k que permite elevação de privilégios local.


Nos encontramos no meterpreter, atrávés do comando background voltamos para o msfconsole onde faremos uso do exploit desejado. Após preencher os dados do exploit, mandamos explorar.



Agora temos uma sessão do meterpreter em modo administrativo, porém é somente um estouro de pilha na memoria, assim que o computador for reiniciado o processo se fecha e quando o computador voltar a iniciar teremos que reutilizar o exploit.

Não paramos por aqui, o que interessa para nós são as senhas, nos quais podemos obter com o comando hashdump, perceba que as senhas estão em forma de hashes e que seria necessário usar tecnicas de força bruta para a obtenção do texto limpo. Salvamos as hashes em algum documento local e pronto.

                             

O meterpreter nos permite abrir um shell com o comando shell, lembrando que nos encontramos neste meterpreter com privilegios administrativos, logo se abrimos um shell por meio dessa sessão teremos o shell com privilegios administrativos. Aqui poderiamos simplesmente trocar a senha do Administrador local e em seguida ativar a conta, porém devemos destacar que trocar a senha de algum usuario é o mesmo que arrombar uma parede com uma bola de demolição, mesmo que tente reconstruir a parede nunca mais será a mesma e que um invasor jamais faria isso, pois é assinar sua passagem pelo computador, vamos apenas ativar a conta.

*Obs se você não souber o gerenciamento básico de conta no CMD, pesquisa do google tem muita coisa

                               

Então aqui iremos utiizar outro exploit, sendo esse capaz de realizar pass-the-hash ou seja iremos nos autenticar pelo smb (no curto prazo de escaneamento que você realizou percebeu a porta 445 do serviço SMB aberta) simplesmente pelo hash utilizando o exploit psexec_psh (exploit/windows/smb/psexec_psh)

Em SMUser preenchemos com o nome do Administrador que ativamos, SMBPass o hash que salvamos em um arquivo local quando utilzamos o hashdump, Lembrando que preenchemos com o hash correspondente a conta do Admnistrador e por ultimo o campo RHOST com o endereço do computador que “invadimos” as configurações devem ficar parecidas com essa. Em seguida iniciamos a exploração.

                             

Voilá! Teremos uma nova sessão sendo essa autenticada como Administrador atraves do SMB e agora? Até agora não temos a senha limpa. Parou por aqui? Então não iremos conseguir a senha limpa? CALMA! O metasploit como sempre um framework completo, trás o mimikatz como um de seus modulos (OPA! O mimikatz? Ele é um Windows Credentials Editor!! To começando a entender kkk) Agora daremos comando background voltamos o msf em seguida listamos a sessões disponíveis através do comando sessions -l identificando a sessão o qual foi autenticada pelo SMB como administrador entraremos nela através do comando sessions -i n.

*Onde n corresponde ao numero da sessão.

Vamos carregar o modulo do mimikatz através do comando load mimikatz, em seguida o comando msv esse listará as credenciais, mas aindas em forma de hash e por ultimo lançaremos o comando kerberos irá listar as informações do msv, mas perceba que a senha dos ultimos usuários já autenticados encontram-se em texto limpo, ou seja agora finalmente temos o texto limpo do hash do usuário local.

                             

Com essa informação fica fácil ativar o serviço de RDP se achar que é necessáio, embora seja importante lembrar que o Windows Desktop fornece somente uma conexão por vez, ou seja, se você logar como RDP o outro usuário será desconectador notando sua presença, por tanto não aconselho a utilização deste protocolo, se quiser fazer algo parecido, trabalhe com VNC (não há necessidade de senha), pois o cliente continua conectado e não percebe a presença de um segunto usuário.

                            





Este artigo foi escrito e enviado pelo leitor Maxwell Oliveira de Souza Lima. Você pode contata-lo através do FacebookYoutube e Email (sisinf.max (at) gmail (dot) com).

Você gostaria de ter seu texto aqui na Brutal Security? Entre em contato conosco em um de nossos canais!
Subscribe to RSS Feed Follow me on Twitter!