quarta-feira, 30 de setembro de 2015


"O BitTorrent disponibilizou hoje [(10 de abril de 2015)] a primeira versão beta do Maelstrom, navegador da empresa que usa o conceito do torrent para distribuir o acesso à internet.

Por enquanto, só quem usa Windows poderá baixar a novidade, que segundo o BitTorrent já conta com mais de 10 mil usuários desenvolvedores e outros 3,5 mil publicadores - que tiveram acesso antecipado.

Construído sobre a mesma arquitetura do Chrome, o navegador faz com que páginas não precisem ser hospedadas em um servidor; ao invés disso, são os próprios internautas que as mantêm no ar - exatamente como ocorre com arquivos torrent.

Quando uma página torrent (como eles chamam esses sites) é colocada no ar, seu publicador fica sendo o hospedeiro. Assim que recebe uma visita pelo Maelstrom, o visitante passa a dividir a hospedagem; quando um terceiro internauta chegar ao endereço, fará a conexão com dois “servidores" e ainda se tornará mais um.

Essa arquitetura, segundo o BitTorrent, serve tanto para democratizar a distribuição da internet quanto para inviabilizar os ataques de negação de serviço, um dos métodos mais eficazes de se derrubar um site atualmente.

Para baixar, clique aqui."

Fonte: Olhar Digital

---------------------------

Amigos leitores, esse projeto, sem dúvidas, é um dos mais interessantes que já vi no mundo da tecnologia, pois ele é uma ferramenta interessante para que a real descentralização da internet ocorra o mais rápido possível.

Um dos avanços mais notáveis é o "anti-ddos embutido" que faz com que o site não possa ser interrompido por causa de um ataque direcionado de negação de serviço. Nesse caso, a lentidão pode ser possível se um mapeamento dos que têm "uma parte" do site for feito e estes forem "atacados" por uma rede zumbi ("botnet") pois assim, o número de servidores ("seeds") se reduzirá e possivelmente os restantes ficarão sobrecarregados para carregar a página (algo, que sinceramente, penso ser muito difícil de ser feito facilmente).

Talvez uma falha de segurança, seria um possível armazenamento de logins e senhas, pois essa "parte" do site poderia estar armazenada em qualquer computador e não é muito difícil montar uma escuta ("sniffer") numa rede nesse sistema compartilhado de conteúdo. Para que isso não ocorresse, três coisas poderiam ser feitas, o site ter os dados sensíveis somente no servidor da empresa; ou então utilizar-se uma criptografia "pesada" (ação que não garantiria muita segurança, por causa das "quebras de senha" (ataques de força bruta) "brute force"); ou então somente sites de "exibição de conteúdo" ou "estáticos" (sem a troca de informações pessoais), seriam os mais fáceis de "migrar" para a "nova internet".

Links Extras


Página do blog de anúncio do lançamento do Maelstrom (em inglês): Clique aqui

Funcionamento do sistema de torrent (ou protocolo P2P): Clique aqui para saber mais.

E você? Tem mais alguma ressalva à aplicação desse sistema? Tem alguma sugestão? Então entre no nosso grupo no Facebook.

Até a próxima!

terça-feira, 29 de setembro de 2015


Amigos leitores, navegando pela internet, me indicaram um site que pode servir para complementar uma análise em determinado sistema.

No próprio site exite especificado o "público alvo" (casos em que o site pode ajudar):

"- Você precisa verificar um sistema ou serviço de um IP externo (diferente do local a ser testado);
- O firewall da empresa não permite acessos em algumas portas no sistema alvo;
- O sistema do alvo incluiu seu endereço de IP na lista negra ("bloqueou" seu IP)
- Você precisa utilizar ferramentas diferentes de seu arsenal, a fim de garantir a fidedignidade dos testes;
- Você não possui essas ferramentas em seu sistema ou site;"

Funcionamento


Ao entrar no site, ganha-se 40 créditos (a cada 24h) para uso nas ferramentas. É possível utilizar somente algumas ferramentas sem se registrar, algumas são pagas, porém existem ferramentas grátis.

OBS: O uso de cada ferramenta é específico, logo abordarei nesse post.

Algumas ferramentas exibirão seus resultados na tela, outras possuem um relatório em formato portátil (PDF).

O site também lhe avisa que seu IP está sendo registrado junto com sua navegação (uso de cookies está incluído), pois o "Ethical Hacking" (Hacking ético) é estimulado pelo mesmo.

Bem, é isso, hoje foi rápido pois não poderia de dar essa dica (que é interessante, sem dúvidas) e prometo que estarei divulgando um "set" de ferramentas no final do ano para que os iniciantes possam aprender mais "didaticamente" e os avançados possam reciclar/atualizar seu conhecimento.

Entre no site (em inglês) "Online Penetration Testing Tools" clicando aqui.

Dúvidas? Já sabe, estaremos esperando no nosso grupo no Facebook.

Até a próxima!

segunda-feira, 28 de setembro de 2015

Parece que os dias em que a Deep Web é enxergada apenas como um local escuro, sombrio e cheio de bandidos está chegando ao fim. Reconhecendo que a web “oculta” é uma necessidade constante, instituições de regulação da internet reconheceram os domínios .onion, tornando-os exclusivos da rede Tor e garantindo que eles sejam tratados como endereços “especiais”.



O parecer foi emitido pela IANA e pela ICANN, duas organizações responsáveis por regulamentar a utilização da internet e a atribuição de endereços para as páginas. Elas reconheceram a necessidade de uma rede anônima, para uso em países onde a liberdade de informação é restrita, e também como uma forma de garantir a segurança de delatores, que possam aproveitar a segurança incrementada da Deep Web para fazer denúncias e trazer segredos que possam ser de interesse do público.

A mudança também garante proteção contra o sequestro de endereços. Na onda dos domínios distintos, com finais diferentes dos tradicionais .com ou .org, por exemplo, existia um temor de que, em algum momento, as portas para o .onion fossem abertas na rede tradicional, o que poderia enlouquecer navegadores e dificultar o acesso aos sites. Com a exclusividade dessa atribuição para a rede Tor, isso não pode mais acontecer.

Mais do que isso, a regulamentação também garante uma diferenciação entre endereços legítimos que estejam na Deep Web e domínios criminosos, como os serviços de venda de drogas ou tráfico de pessoas que tornaram essa versão da rede tão notória. Com a legitimação, sites poderão solicitar certificados de segurança e aplicar novos protocolos de proteção de informação, tornando o ambiente como um todo muito mais seguro.

Alguns sites, como as versões do Facebook ou do The Intercept disponíveis na Deep Web, já haviam obtido certificados, mas fizeram isso a partir de seus endereços na superfície. Para as organizações envolvidas, se trata de um novo compromisso com a privacidade e a segurança, além da garantia de que exista uma rede oculta e que sirva aos propósitos de propagação de informação, da forma segura e anônima que todos os seus usuários desejam.

sexta-feira, 25 de setembro de 2015


"Uma vulnerabilidade extremamente simples do Android Lollipop descoberta por um analista de segurança da Universidade do Texas pode levar os usuários do sistema a ter que trocar as senhas de desbloqueio de seus dispositivos por desenhos ou números de PIN. Caso uma pessoa mal-intencionada tenha acesso físico a um aparelho trancado por senha comum, seria possível usar a falha para passar livremente pela tela de bloqueio e ganhar acesso total a todo o dispositivo.

Como podemos ver no vídeo abaixo, a vulnerabilidade é causada por uma série de ações extremamente simples. Basicamente, a ideia é usar o mecanismo de chamada de emergência para criar uma linha de quaisquer caracteres tão longa que causa um erro no sistema. Uma vez que isso aconteça, basta abrir a câmera e esperar até que o app fotográfico pare de funcionar, expondo a tela home do aparelho.

Com acesso ao interior do dispositivo, o invasor poderia ir até o aplicativo de Configurações, ativar o modo de desenvolvedor e disponibilizar a Depuração USB, o que permitiria obter todas as informações do usuário e de seus aplicativos. Além disso, seria possível até mesmo instalar softwares maliciosos no aparelho.

Risco moderado


John Gordon, o analista que fez a descoberta, afirmou que sua principal preocupação era relacionada a agentes governamentais mal-intencionados ou qualquer outra pessoa que temporariamente conseguisse pôr as mãos em um celular vulnerável. “Se, digamos, você der seu smartphone para um agente de segurança de aeroporto durante uma triagem prolongada, ele poderia extrair ou plantar algo nele sem que você soubesse”, afirmou.

Embora tenha testado a falha somente em dispositivos Nexus, o especialista acredita que ela deve estar presente em outros aparelhos que rodem o Android Lollipop. Gordon reportou a vulnerabilidade para a Google em julho e a empresa lançou uma atualização de correção em agosto. No entanto, usuários de aparelhos com bloqueio de operadora provavelmente ainda não receberam o patch e, portanto, continuam suscetíveis ao problema.

Por mais que possa ter consequências sérias em alguns casos, o fato é que esse método de ataque representa mais uma curiosidade do que uma ameaça crítica, já que o invasor teria que obter acesso físico ao celular. Segundo a própria Google, o problema descoberto por Gordon tem um nível de severidade “moderado”. Seja como for, talvez seja uma boa ideia atualizar seu celular e substituir a senha escrita por outro método de desbloqueio."

Fonte da notícia: Tecmundo

-----------------------

Bem, é uma falha considerada moderada, pelo simples fato de ter de haver acesso físico ao aparelho e talvez pelo tempo de execução, porém não deixa de ser algo que expõe dados, porque sabe-se lá o que o invasor pode fazer.

Se não conseguiu imaginar uma catástrofe, pense na seguinte situação: Um executivo de uma empresa possui celular com android e está com um novo projeto (sigiloso, claro) de sua empresa no celular. Ele pegou um táxi para voltar da empresa e por descuido deixou seu aparelho para trás. Somente algum tempo depois percebeu e ai sim bloqueou o celular remotamente, achando que estava a salvo. No dia seguinte vazam na internet todos os dados do projeto, fotos, entre outros documentos da empresa. Fim, tragédia feita.

Você pode até achar que isso seria difícil, pois ninguém guarda dados valiosos assim num celular, certo? Errado. (Veja aqui o caso em que os planos de mercado da PetroBrás vazaram pelo Whatsapp, ou então as anotações no celular de Marcelo Odebeacht, investigado na Lava Jato, aqui). Se ainda não está convencido sobre o valor dos dados de aparelhos eletrônicos móveis, leia essa matéria sobre a divisão forense do DPF. Para dar mais um rápido exemplo, que "está na moda" a algum tempo, os polêmicos e problemáticos "nudes" que vazam pela internet à fora.

Então, no momento, o mais correto a se fazer é trocar o método de desbloqueio do celular por um "PIN" ou "Desenho" ao invés de usar uma senha para isso ou então, caso disponível, instalar a atualização do android.

Vídeo demonstrativo da falha (~ 9 min): No YouTube

Espero você leitor no nosso grupo no Facebook. Até a próxima!

quinta-feira, 24 de setembro de 2015

Olá leitores!

A alguns dias foi lançado um podcast com uma entrevista exclusiva com o Snowden.

Provavelmente você já foi impactado pelo conteúdo da entrevista, todos os maiores sites de notícias já publicaram notícias sensacionalistas com títulos como "Snowden revela que não nos comunicamos com extraterrestres por causa de criptografia". Bem, não é bem isso que ele falou, e fora de contexto também não ajuda de nada.



Mas sem me alongar mais, fica ai a indicação do podcast Startalk, com o incrível Neil DeGrasse Tysson como host, falando sobre ciência em geral, e nesta edição, entrevista com o Edward Snowden, perguntando coisas que todos nos tínhamos curiosidade e um bom papo.

Para ouvir clique aqui!

quarta-feira, 23 de setembro de 2015


"Lunar, um líder dos desenvolvedores no Projeto Debian Reproducible Builds, falou recentemente sobre uma séria falha de segurança que pode afetar todo o software open-source, incluindo muitas distribuições Linux. Ela tem o potencial de expor os usuários a um indesejável exame minucioso vindo de terceiros, incluindo agências de segurança. Seu projeto é desenhado para fechar esse buraco [falha].

Uma das grandes vantagens de software de código livre é que terceiros podem inspecionar o código para certificar que ele faz o que deve fazer. Se qualquer código malicioso estiver presente, é detectado e eliminado. Porém quando o programa é distribuído na forma de binários executáveis, há o risco que código malicioso (não presente no código fonte original) tenha sido adicionado.

Isso não necessariamente indica que o desenvolvedor pretende distribuir código corrompido. Se o desenvolvedor está a usar um compilador comprometido, este pode introduzir o malware e só então tornar o código um executável.

Isso pode soar como um pouco forçado, mas na verdade isso é uma preocupação de segurança real. O material revelado por Snowden revelou que a CIA está trabalhando em modos de explorar essa vulnerabilidade para instalar software de monitoramento nos dispositivos de clientes por todo o mundo.

Numa conferência recente organizada pela CIA, um time de desenvolvedores apresentou uma prova de conceito [(POC, sigla em inglês)]. Eles corromperam certificados da Apple para produzir uma versão corrompida do XCode, o compilador proprietário da Apple. Esse compilador é usado por desenvolvedores independentes para construírem aplicações para o IOS e o OS X. A versão corrompida embutia um spyware em qualquer aplicação compilada pelo desenvolvedor, sem o seu conhecimento. Essas aplicações iriam parar nas APP Stores, e potencialmente, dentro de milhões de aparelhos de clientes. Isso poderia dar permissão para que agências espionassem as conversas e mensagens privadas de milhões de usuários inocentes pelo mundo todo.

Se a Apple já seria um grande alvo, então o Linux seria ainda mais tentador. Usuários preocupados com segurança entendem o risco de plataformas comerciais, frequentemente usam Linux por seus recursos de segurança. Isso inclui pessoas que as agências de segurança estão MUITO interessadas em espiar.

Os anti-vírus poderiam detectar fragmentos de malwares conhecidos, mas isso somente seria possível se antes os mesmos tivessem sido descobertos e analisados. Isso não protegeria contra novos ou indetectáveis infecções de malwares. Resumindo, programas anti-vírus não são o bastante contra esse tipo de ataque.

O único meio de ter a certeza que o binário executável não inclui qualquer código malicioso é compilando o código fonte e comparar os dois executáveis. Se o executável recente não se parece com o binário executável durante os testes, deve ter código embutido, possivelmente um malware.

Enquanto tudo soa como uma ideia, existem as dificuldades. O código fonte para a maioria dos pacotes do Linux são escritos de maneira que, ao compilar, não se obtenha uma cópia idêntica a qualquer outra já feita. Existem bons motivos para que um arquivo compilado seja sempre diferente. Incluindo:

- Etiquetas de data e hora embutidas no código.
- Números incrementados na versão [(do programa)].
- Diferenças entre os diversos sistemas de arquivos, logo um binário compilado no meu computador é diferente de outro do seu computador.
- Pastas de arquivos de máquinas diferentes são embutidas no binário - computadores diferentes guardam fontes e o código em locais diferentes.
- Dados aleatórios da memória ou da CPU embutidos no arquivo compilado.
- Entre outras.

O problema de produzir "builds" reproduzíveis é a quantidade de mudanças que deveriam ser feitas:

1- O código fonte deveria mudar então as variáveis sempre seriam inicializadas em valores estáticos (sem valores dinâmicos da memória, o qual pode ser dinâmico).
2- Eliminar o uso de etiquetas de data e hora, pastas no código, e números de versão.
3- Especificar o ambiente exato da construção, que deveriam ser reproduzidos em computadores diferentes.

Como você deve imaginar, isso deve dar um trabalho gigante num único projeto. Mas o Projeto Debian possui mais de 20.000 pacotes, e a maioria deles precisam ser reformulados. Esta é uma tarefa importante, para dizer o mínimo.

Mas precisa ser finalizada. Um único pacote quebrado, pode resultar em milhares de computadores comprometidos."

--------------

Sem dúvidas essa falha deve ter sido usada por agências de segurança, no entanto ainda não houve nenhum registro disso (pelo menos no "mundo Linux"), logo não há motivo para pânico.

O melhor seria haver pessoas para executar o teste dos executáveis (como foi explicado na matéria), porém, de momento, isso parece ser inviável. Então a escolha certa seria mudar para o Linux e não utilizar software de terceiros (isso inclui não usar os repositórios "non-free" ou os de terceiros, como os famosos PPA's do Ubuntu), no mais aguardar as mudanças propostas pelo time de desenvolvedores do projeto que Lunar participa (o que não parece ser fácil nem rápido de se fazer imediatamente).

Também é claro que as dicas que muitos sabem de cabeça, como tomar cuidado com os downloads, sites desconhecidos, propagandas e anúncios, além de manter o software sempre atualizado, entre outras, são muito válidas.

Conheça mais sobre o Debian no site oficial (em inglês) clicando aqui.

Fonte (em inglês): http://www.linuxjournal.com/content/debian-project-aims-keep-cia-our-computers

Via Debian Brasil

Espero que os usuários preocupados com privacidade não estejam a usar o Windows e se estiverem, espero poder convencê-los de mudar para o mundo do software livre.

Dúvidas e sugestões, além de uma possível discussão, visite nosso grupo no Facebook.

Até a próxima!

terça-feira, 22 de setembro de 2015

A PandaLabs confirmou um aumento significativo na criação de novos malwares. No segundo trimestre de 2015, foram estimados uma média de 230 mil novos malwares detectados a cada dia, o que da cerca de 21 milhões de novas variantes nesses três meses.


Comparado com o mesmo período do ano passado, foram registrados 160 mil amostras por dia. São cerca de 43% de aumento. A maior parte destes são variantes de malwares conhecidos, mutados por cyber criminosos para tentar passar pelos antivírus sem serem detectados.

Trojans continuam sendo os mais comuns das infecções (71,16%), contabilizando 76,25% das infecções.

Um dos principais investigados e detectados foi o Cryptolocker, e é possível notar uma sofisticação nas técnicas para infectar os usuários.

Também foi identificado ataques a dispositivos móveis, como os recentes ataques ao Whatsapp. Outro ataque voltado a mobile foi uma campanha de phishing com alvo desenvolvedores de Android, com o objetivo de capturar suas credenciais e enviar malware dentro de aplicativos legítimos.




Para mais informações sobre esta pesquisa veja o relatório aqui.

Fonte: Net-security
Olá pessoal!

Descobri recentemente uma ferramenta no mínimo curiosa.

A ferramenta em questão se chama Website-Watcher e seu objetivo é monitorar mudanças em sites. Ai você pode me perguntar, mas por quê vou querer monitorar mudanças em sites?

Os usos são muitos. Pode ser para substituir o RSS caso não goste dele, monitorar novos posts, novos tópicos em fóruns e listas de discussão, levantamento de informações, ou apenas monitorar por curiosidade.


Não sei vocês mas esta ferramenta vai me ajudar bastante. Já consegui pensar em certos usos para ela...

Esta ferramenta é paga mas tem um trial de 30 dias. Possivelmente existem ferramentas gratuitas que fazem a mesma coisa, e também não é algo tão complexo que não possa ser feito uma versão sua.

Caso queiram mais detalhes podem olhar aqui!

E era isso!

Até a próxima.

segunda-feira, 21 de setembro de 2015

Se o próprio John Mcafee, criador da ferramenta de proteção contra vírus McAfee, comprada a algum tempo pela Intel Security, afirmou que as ferramentas de proteção contra vírus como conhecemos atualmente estão extremamente ultrapassadas, quem somos nós para discordar de tal argumento.

Olhando com um olhar um pouco mais crítico, é possível ver que ele não está de todo errado, com os mais variados tipos e quantidades imensas de ataques de todos os tipos, um sistema simples de antivírus não tem a mínima chance.

Dentro destes milhões de ataques diários ocorrendo, uma parte considerável são dos ataques e falhas ainda não catalogados e corrigidos, os famosos 0-days.

Uma ferramenta que promete proteger uma ou mais máquinas, hoje em dia, precisa conseguir detectar e corrigir problemas relacionados a APT (Advanced Persistent Threat), 0-days, automatizar algumas tarefas forenses e muitas outras questões de segurança, além da proteção contra vírus que já conhecemos.

Algumas empresas do ramo como a própria Intel Security, Kaspersky e Symantec já estão ligadas nisso e evoluindo suas soluções para continuar atendendo esta demanda, mas esta abertura da lugar a ferramentas novas ou não tão conhecidas.

Conheci recentemente uma solução chamada SentinelOne, que promete resolver tudo isso. Está muito bem conceituada no momento, principalmente pela notícia de que a Netflix abandonou completamente suas soluções de proteção de endpoint para utilizar as soluções da SentinelOne.



E ai, quais são suas opiniões sobre isso? Estamos seguros? Nossos antivírus dão conta do recado?

sexta-feira, 18 de setembro de 2015


Amigos, vi uma dica que pode ser útil (principalmente se trabalha com produtividade e/ou migrou recentemente do Windows) e resolvi trazer para vocês. Acompanhem a dica abaixo.

"Saudações, linuxusers! Nossa dica de hoje será como ativar o comando "mostrar área de trabalho" no Elementary OS Freya, isto é, como minimizar todas as janelas ativas com um único comando no teclado. Confesso que a falta desse comando no eOS foi terrível para mim que estava migrando recentemente do Windows.

Pressionar <Winkey>+<D> sempre tornou meu trabalho produtivo (<WinKey> é a famosa "tecla do Windows").

Espero ajudá-los nas próximas linhas.

Antes de tudo, é preciso que o sistema esteja atualizado. Para isso, pressione <WinKey>+T para acessar o terminal e em seguida digite os seguintes comandos: [...]"


Veja o resto do tutorial clicando aqui

Para conhecer mais do projeto Elementary clique aqui.

Até a próxima!

quinta-feira, 17 de setembro de 2015

E ai pessoal!

Venho aqui indicar e divulgar a Semana do Linux. Um evento gigante que vai ocorrer de 9 a 14 de Novembro de 2015. (Se está vendo isso no futuro, veja se tem outra edição próxima a essa data :D)

A expectativa é de cerca de 10.000 espectadores por dia de evento e cerca de 30.000 inscritos!

Serão diversos dias com várias palestras e hangouts, sobre Linux, software livre, e outras informações úteis. Inclusive vou dar uma palestra sobre criptografia, então estou convocando os leitores da Brutal Security a prestigiar o evento.


O evento será online e gratuito, de acordo com dias e horários definidos no site do evento. Caso você perca algumas palestras ou queira rever, você vai poder assinar um pacote do Linux Solutions com todos os vídeos a sua disposição para ver e rever quando e onde quiser.

Aguardo você lá!

Compartilhe essa idéia!

Amigos leitores, estamos com uma ligeira falta de tempo (vocês devem ter percebido), porém hoje venho lhes trazer um tutorial simples e rápido que pode ser um complemento a uma auditoria de uma rede.

Aviso


O tutorial a seguir tem somente finalidade didática. Não recomendamos, inclusive desencorajamos, sua utilização sem a autorização do Administrador de rede, com o risco de ser enquadrado na Lei "Carolina Dieckmann" aplicada em crimes cibernéticos que pode ser lida na íntegra clicando-se aqui.

Nikto


Segundo a OWASP o Nikto é (resumidamente): "Um escaner de redes Open Source (GPL) que performa testes compreensivos contra servidores web por multiplos itens, incluindo mais de 3500 arquivos CGI's potencialmente perigosos, [...]. Os recursos do "scanner" e os plugins são frequentemente atualizados e podem ser atualizados automaticamente (se desejado)." A descrição completa pode ser lida (em inglês) clicando aqui.

Para usá-lo no Kali Linux (ou em outra distro com ele instalado corretamente) é muito simples, no terminal digite:

nikto -host IPALVO

Substituindo "IPALVO" pelo IP que deseja escanear. No mais é só pegar o relatório e buscar sobre as falhas encontradas (que vem em códigos, geralmente, exemplo: OSVDB-0000) e buscar explorá-las, estando autorizado para isso, (o que é um processo muito abrangente e não estarei falando nesse post).

Armitage


O Armitage nada mais é que uma "GUI" (Interface gráfica para o usuário, em inglês, Graphical User Interface) para o famoso Metasploit.

Para um "scan" básico é só iniciar o servidor ("database", banco de dados) local digitando no terminal do Kali:

/etc/init.d/postgresql start

Pode fechar o terminal e abrir o Armitage, então aguarde carregar (pode demorar alguns minutos depois de clicar em Conectar).




















-



-



Então, na barra superior, no canto direito clicar em:

Hosts > Nmap > Quick Scan (OS detect)



Forneça o "range" de IP's a escanear (ex: 192.168.1.0/24) ou digite um IP específico (ex, fictício: 200.0.0.0).



Então aguardar o escaneamento completo da rede.



Depois ir em:

Attacks > Find Attacks

E novamente aguardar o "scan".

Então, os "hosts" "vivos" serão mostrados na tela superior da janela. Então é só clicar em cada um com o botão direito e ir em:

Attack > OPÇÃO > EXPLOIT

Sendo "OPÇÃO" um dos termos (serviços) mostrados (ex: http, ftp, ssh, telnet, etc) e "EXPLOIT" o exploit a ser testado.




-



Dica: Para maior agilidade e automatização, navegue até o fim da lista de "exploits" e clique em "Check Exploits", então um teste de todos os listados será executado.

Após isso utilize o "localizar" (Ctrl + F) na tela inferior para procurar a palavra "vulnerable" (sem aspas). Então a partir daqui já começa a exploração (que não será abordada aqui hoje, devidamente autorizada) e pode ser feita tanto pelo Armitage quanto pelo Metasploit (recomendo mais o último se souber fazer seu uso nas explorações).

Conclusão


Isso é o começo, tentarei trazer tutoriais sobre o Nessus (bem recomendado pelos profissionais da área) e o próprio Metasploit (que é o canivete suíço do pentest).

Peço desculpas pela falta do vídeo, porém estou sem microfones e teria de usar os teclados para "falar", o que seria muito parecido com o recurso disponível aqui no próprio site.

Espero que tenham gostado e espero as dúvidas no nosso grupo no Facebook.

Também recomendo ler nossa série "Nmap 101" que está disponível clicando aqui.

Até a próxima!

"Conhecimento não é crime, crime é o que fazem com ele"

quinta-feira, 10 de setembro de 2015

A pouco tempo atrás, milhões de informações foram vazadas do site de relacionamentos Ashley Madison, acredito que todos ficaram sabendo disso.

Junto com esses dados, foram vazados cerca de 36 milhões de senhas criptografadas, o que muitos especialistas afirmaram levar séculos para quebrar.

A novidade é que um grupo de hackers descobriu algumas falhas do algoritmo, o que facilita a quebra da boa parte das senhas.

Para ver mais informações e detalhes sobre essa quebra, acesse o artigo do arstechnica.




Leitores, a algum tempo fiz um post para ajudar os iniciantes com o Kali Linux (disponível aqui). Porém, pouco tempo depois já havia a versão 2.0 do mesmo e assim as coisas poderiam mudar.

De fato mudaram e para melhor, nesse post irei mostrar como ajustar os repositórios oficiais do Kali 2.0. Já adianto que o processo ficou bem mais simples e que se você, durante a instalação, escolheu usar o "espelho de rede" pode ser que nem precise mexer na sources.list.

Backup


No outro tutorial eu ensinei como fazer o backup, não acho ele necessário se você só for usar os repositórios oficiais, mas é altamente recomendado se for adicionar mais coisas na sources.list.

Bem, no terminal digite:

cp /etc/apt/sources.list /root/Desktop/sources.list

Então agora, passemos as alterações.

Alterando


No terminal digite:

leafpad /etc/apt/sources.list

Na nova janela verá um documento com quatro linhas preenchidas. Adicione, no final, essas outras duas:

deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib

Salve e saia.

Digite no terminal:

apt-get update

Pronto, terá mais de 40000 pacotes disponíveis. Lembrando que softwares como o Chrome da Google necessitarão de outros repositórios, o processo é o mesmo, só mudarão as linhas a serem adicionadas.

Referência


docs.kali.org


Posts recomendados


Repositórios no Kali (versões até a 1.1.0)

Quatro distros Pentest

Em caso de dúvidas, temos nosso grupo no Facebook.

Até a próxima!

quarta-feira, 9 de setembro de 2015


Amigos leitores, com os problemas de falhas e vulnerabilidades do Flash Player, alguns navegadores querem enterrá-lo de vez (como o Firefox aqui e o Chrome), além do Facebook (nesse e nesse outro artigos). Outro artigo que pode ser destacado é esse do site ultimatecnologia.com.br (Ultec) que traz observações interessantes sobre o produto da Adobe.

Aviso


A remoção do plugin pode acarretar problemas na navegação de certos sites, na dúvida, não remova-o, siga as outras dicas. Somente prossiga se tiver certeza do que está fazendo e como retornar ao ponto de partida.

Começando o abandono


Se você, usuário, quer também abandonar o Flash, estarei tentando trazer mudanças no seu sistema e navegador para que possa gradativamente abandoná-lo e se livrar das vulnerabilidades.

No navegador tente removê-lo (calma, se for usuário de sites como de internet banking vai ser necessário a manutenção do mesmo), se possível.

- Todos os SO's

- Firefox

Complementos > Plugins > Adobe Flash Player

Clicar em "desativar" e depois em "remover". Será necessário reiniciar o navegador para aplicar.

- Chrome

Menu (três linhas no canto superior direito) > Configurações > Extensões (na lista à esquerda) > Flash Player

Clicar em "Ativar" para desmarcá-la.

- Para Windows

Para remover completamente o flash do sistema, vá até o Painel de Controle:

Windows XP: Menu Iniciar > Painel de Controle

Windows 7: Menu Iniciar > Painel de Controle

Windows 8/8.1: (Arrastar o mouse no canto direito) > Pesquisar > (Digitar) Painel de Controle > Painel de Controle

E então clique em "Programas e Recursos". Uma lista com os programas atualmente instalados irá surgir, então procure por "Adobe Flash Player", "Shockwave Flash", "Flash Player Plugin" e outros programas do tipo. Selecione-os, um a um, e depois clique em "Desinstalar" (no menu no topo da lista), siga os passos do desinstalador e após as remoções pode ser necessário reiniciar o computador.

Então, com o procedimento acima, sites de internet banking, de jogos online, ou de multimídia em geral que não possuem suporte ao HTML5 como "motor" podem não funcionar e a mensagem "Um plugin é necessário para exibir o conteúdo da página" vai aparecer. Se precisa fazer o uso de sites desse tipo, lhe recomendarei não removê-lo, mas somente tomar medidas de precaução que serão mostradas abaixo.

Desabilitando a "execução automática"


Por padrão, nos navegadores, os plugins estão sempre ativos, porém no Firefox (e derivados) há a opção de "congelar" o plugin e caso ele seja necessário, o navegador perguntará se pode usá-lo. (Não sei dizer se essa função existe em outros navegadores, se houver, favor entrar em contato para que o post seja atualizado).

No navegador, vá em "Opções" (tripla linha no canto superior direito) > Complementos > Plugins

Então, ao lado do nome do plugin, no canto direito, há um menu. Clique no mesmo e selecione a opção "Perguntar para ativar", caso disponível.

Uma outra opção é desativá-lo (e reativar quando precisar), selecionando no menu "Nunca ativar"/"Não ativo".

Imagem ilustrativa do processo de configuração


Essa dica vale para quaisquer outros plugins dentro do Firefox, Iceweasel, Nightly e Aurora e pode até ajudar a economizar memória e aumentar o desempenho.

As dicas "de sempre" também são válidas, principalmente se for manter o Flash no seu computador, mantenha os programas sempre atualizados (antívirus, navegador, o plugin, seu sistema operacional, etc), evite navegar em sites desconhecidos, cuidado com os downloads, entre outras.

Aproveitando os múltiplos navegadores


Como muitos usuários possuem mais de um navegador, uma outra dica válida é a de deixar somente um deles com o Flash Rodando e somente usá-lo para conteúdo que necessite do plugin, deixando os outros navegadores limpos.

Vivendo sem o Flash


Muitos usuários utilizam o Flash Player por causa do YouTube, obviamente para visualizar seu conteúdo, porém, o que poucos sabem é que ele já suporta o HTML5 como reprodutor, logo o flash não é mais obrigatório.

O processo para ativá-lo é simples, vá até o endereço:

https://youtube.com/html5

E clique no botão "Requisitar o Player HTML5", caso já esteja ativado aparecerá "Usando HTML5 sempre que possível".

Para que outros sites usem o HTML5 também recomendo o uso do complemento "HTML5 Video Everywhere", disponível no link abaixo:

https://addons.mozilla.org/pt-br/firefox/addon/html5-video-everywhere/

Disponível somente para o Firefox e derivados. Sem garantias que funcione com todos os sites, pois isso depende do servidor.

Bem, no mais é isso. Estamos na busca por um substituto do mesmo (nas aplicações que não suportam HTML5), assim que conseguir estarei postando aqui no site.

Removendo-o completamente


- Linux

Aplicativos > Terminal (ou Console)

Digitar:


sudo apt-get purge flashplugin-nonfree*

Ou:

sudo apt-get purge flashplugin*

Genericamente:

sudo apt-get purge PACOTEDOFLASH

(O nome pode variar de acordo com a distro, por isso o ideal é pesquisar antes).

Confira se nenhum pacote do sistema vai ser removido, aceite e aguarde, ao finalizar estará pronto.

Ou então:

Vá até a pasta de plugins do seu navegador e remova um arquivo chamado libflash.so (ou libflashplugin.so). Se tiver dúvidas pesquise no google "plugins pasta NAVEGADOR DISTRO" (sem aspas) substituindo NAVEGADOR pelo nome do seu e DISTRO pelo nome do seu sistema + versão (exemplo: Ubuntu 16.04).

- Windows

Painel de Controle > Programas e Recursos (ou Programas Instalados) > Adobe Flash Plugin (ou Flash Player Plugin, e/ou Shockwave Flash) > Desistalar/Alterar

Siga o processo de desinstalação normalmente, pelas instruções apresentadas na nova janela. Pode ser necessário reiniciar o computador.

Extra


Não poderia deixar de dizer sobre o "Movimento Occupy Flash" que possui um site em português e prega justamente o abandono do Flash.

Conheça o site do Movimento: clicando aqui.

Qualquer dúvida ou sugestão, já sabem, temos nosso grupo no Facebook.

Até a próxima!
Graves falhas na versão Web do WhatsApp podem ser exploradas.

O ataque pode enganar vítimas a instalarem malwares nas máquinas, de uma forma muito sofisticada.


O pesquisador de segurança Kasif Dekel da Check Point descobriu que com esta falha, o atacante simplesmente precisa mandar um vCard com informações de um contato, contendo um código malicioso. Assim que o WhatsApp Web abre o vCard o código executa e o malware infecta a máquina.

Para propagar seu malware, o atacante só precisa de um número de celular. O serviço permite que qualquer tipo de arquivo seja anexado, sendo ele, image, video, audio, local, contatos e outros.

Em setembro de 2015 o WhatsApp anunciou que chegou ao número de 900 milhões de usuários ativos no mês, e pelo menos 200 milhões de mensagens apenas na versão web. Como o serviço sincroniza entre todas as plataformas, as mídias e arquivos também são sincronizados.

O WhatsApp já está sabendo e já corrigiu este erro. A correção foi lançada no dia 27 de Agosto de 2015 e todas as versões devem ser atualizadas. A versão corrigida é a v0.1.4481, todas a partir desta estão devidamente corrigidas.

Fonte: Net-Security

sexta-feira, 4 de setembro de 2015

Sinopse

Os Serviços de Inteligência brasileiros sempre careceram de transparência - não sobre suas informações - muitas vezes distorcidas e mal utilizadas - mas acerca de seu funcionamento, estrutura e, principalmente, do modus operandi adotado pelos governantes que os tutelam. A obra do tenente-coronel André Soares, ex-analista de contrainteligência da ABIN, em depoimento ao jornalista Cláudio Tognolli, vem lançar essa luz tão necessária sobre o tema. O livro traz a público o que a sociedade tem direito de saber há muito - como funciona nossa arapongagem oficial, sobretudo quando o Brasil mais precisa da inteligência para enfrentar as demandas dos dias atuais. Isso se dá, sobretudo no que diz respeito às questões de segurança, tecnologia, disputas mercadológicas, descobertas científicas e também nas ações anticorrupção. Conforme destaca, no prefácio, o advogado Romeu Tuma Junior, ex-secretário nacional de Justiça, 'produzir conhecimento e tratar a informação é um trabalho que requer especialização, técnica e eficiência. Criar sistemas que integram os órgãos de inteligência não pode ser algo apenas formal - há que ser conceitual. Trata-se de uma Política de Estado, o que nosso País definitivamente não tem'. O livro é o relato de um brasileiro que quer ver o país melhor e sem que o nosso Estado de Direito (construído a tão duras penas), continue sendo impedido por uma antologia de desmandos e malversações, contaminados com milhões em verbas secretas destinadas a fins inconfessáveis. André Soares, enfim, só tem um objetivo - um Brasil melhor, com instituições à altura da democracia plena, tão sonhada por nós. Inserido, como um vocacionado profissional, nesse caótico cenário brasileiro, o autor vem denunciando, há anos, a criminalidade organizada que impera nos serviços de inteligência no Brasil. E é por esta razão que, também há muito tempo, é perseguido. Perseguido e severamente ameaçado, inclusive de morte. Tudo pela criminosa 'comunidade de inteligência', no comando da ABIN e na cúpula do Sistema Brasileiro de Inteligência (SISBIN). Eles consideram esta obra como um 'livro proibido'.



Review


Primeiramente tenho que dizer que não é um livro muito divulgado. Não sei se é por ser relativamente novo ou por realmente não ter a devida atenção que merece. Fui ficar sabendo da existência do livro através de uma publicação em um grupo do Facebook sobre o tema, justamente do próprio Tenente-Coronel André Soares (acredito que não se trate de um perfil fake).

De cara o livro já me ganhou, sempre tive o interesse de trabalhar em um órgão de inteligência e segurança nacional, mais voltado para a parte cyber do negócio (diz a lenda que o Brasil tem times de cyber defesa...), depois de ler o livro, talvez não tenha toda essa vontade, pelo menos em agências do Brasil.

O livro expõe o que muitos de nós já tínhamos ideia: A ABIN e o Sistema de Inteligência talvez não sejam tão inteligentes como supostamente deveriam ser.

Para não dar muito spoiler do livro, vou comentar alguns detalhes que acho interessante e que sem dúvida, se ainda não foi o suficiente até aqui, vai convencer para comprar o livro e ler.

O livro conta com diversos relatos sobre operações, detalhes e documentos de processos, as principais falhas nos sistemas de inteligência identificadas pelo próprio André Soares em seu tempo como agente. Outro ponto interessante do livro é a abordagem, que trata desde conceitos básicos e processo de obtenção de informação até casos extremamente delicados como grandes operações, agentes estrangeiros no país e até mesmo terrorismo internacional.

O ponto focal do livro é a grande incompetência dos serviços de inteligência brasileira, como o autor mesmo se refere, a arapongagem nacional, está tão perdida em conflitos e corrupção interna que não tem tempo nem recursos para tratar de assuntos externos, e estes assuntos externos correspondem a inteligência, segurança nacional, contrainteligência, contraterrorismo e demais assuntos do gênero.

Agora, a parte final vale a pena comprar/ler este livro? Mas é claro que sim! De fato é muito importante que conheçamos com um pouco mais de detalhe este órgão que tem como função a segurança nacional e boa parte das decisões estratégicas do país. Mas isso não é tudo, se fosse uma organização extremamente secreta e sigilosa, mas que funcionasse de forma exemplar, nosso problema estaria resolvido aí. Por mais que seja secreta é legal matar a curiosidade e ter a sensação de que estamos seguros. Mas o problema é que a ABIN como é descrita pelo Tenente-Coronel André Soares está profundamente corrompida pela corrupção o que só piora nossa situação. Como já comentado o livro vale muito a compra, leia, descubra em detalhes as deficiências desta organização e tire suas próprias conclusões.

Desta vez não vou deixar o link de nenhuma editora ou Amazon, o link de referência para compra desta vez vai para a Livraria Cultura, que no momento que escrevo este post está com promoção neste livro. O livro custa normalmente R$ 49,90, mas no momento a Cultura está vendendo por R$ 38,90, um preço mais que justo por um livro destes.

E era isso! Eu fico por aqui, conhecendo um pouco mais da agência brasileira de inteligência e um pouco mais paranoico!

#Culturamepatrocine :D

quinta-feira, 3 de setembro de 2015


Olá leitores. Aos que acompanham o site, já devem ter visto a lista de indicação de distribuições para pentest, porém ainda não havia sido feita uma lista de 2015 para distros de uso diário, por isso estou escrevendo este post. Irei fazer uma breve apresentação, e deixarei os links dos reviews que já fizemos aqui no site para mais informações.

Aviso


Estarei falando de distros que conheço e já testei, obviamente existem mais centenas que podem ser uma escolha ao usuário, afinal ele quem estará apto a dizer qual a melhor se encaixa em seu perfil, logo esse post é somente um guia.

O conteúdo a seguir é de opinião, logo, pode haver parcialidade em diversos momentos, ele também não representa a opinião da Brutal Security ou de quaisquer outros membros da mesma, apesar de as opiniões poderem coincidir.

As distros estão ordenadas por ordem alfabética, logo não há qualquer ordenamento a fim de definir a superioridade de uma sobre outra, pois cada uma tem seu propósito que não é o de competir no "mundo Linux".

Sem mais atrasos, vamos à lista.

- Debian


Considerado por muitos o pai das distros modernas, suporta praticamente qualquer ambiente gráfico, que pode ser escolhido na instalação, além da quantidade enorme de arquiteturas suportadas, possui mais de 50.000 pacotes em seus repositórios (que precisam de mudanças, como já mostramos aqui no site, nesse e nesse outro post) e está em sua versão 8.1 (codenome Jessie), infelizmente ainda não fizemos review dela aqui no site, mas no futuro poderemos fazer.

Mais informações: DistroWatch (em inglês)

- Metamorphose Linux


Uma promissora distro brasileira, derivada do Debian e com o KDE com ambiente gráfico padrão, possui somente versão de 64 bits, o que não chega a ser ruim, pode ser pesada em algumas máquinas com menos de 2GB de RAM, mas é uma das mais completas que conheço possuindo até mesmo softwares como Steam e Chrome na instalação padrão, além de uma central de software que ajuda muito os iniciantes no "mundo Linux". Já fizemos review dela aqui no site, nela você poderá ter muito mais informações.

Nossa review: Clique aqui

Site oficial da distro: Clique aqui

- Trisquel GNU/Linux


Não recomendada para iniciantes, essa distro já teve um review aqui no site, ela possui uma proposta muito diferente da maior parte das outras, mas não deixa de ser boa para estações de trabalho. Pode dar mais trabalho para sua "montagem" mas o resultado é na maior parte das vezes muito bom.

Nosso review: Aqui

Site oficial: Aqui (em inglês)

- (Família) Ubuntu


Se você acompanha o nosso site e página do Facebook, já deve ter visto algumas notícias sobre o Ubuntu (como esta aqui). Ele é mantido pela Canonical e vêm com o polêmico Unity como ambiente gráfico padrão, que pode ser pesado para máquinas mais modestas, além de possuir "bugs" (que constantemente são corrigidos) que assombram a interface. Porém, a utilização do Ubuntu com um outro ambiente gráfico pode ser a melhor opção para quem não gostou do Unity ou está sofrendo com problemas no mesmo, nesse caso, recomendo nosso artigo sobre o Ubuntu que se encontra clicando aqui.

Site oficial: Aqui (em inglês)

Site da comunidade brasileira: Aqui

Conclusão


Dentre as centenas de opções de distros, indico essas à você usuário, é claro que não consegui testar muitas dessas ainda mas não poderia deixar de falar também que se for possível, o melhor é testar várias distros e ver qual melhor lhe atende. Lembre-se também de que nenhuma delas é perfeita e problemas podem existir e que os mesmos podem estar descritos (com sua respectiva solução) na documentação da sua distro que pode ser encontrada no site oficial da mesma ou digitando-se "man programa" (sem aspas) no terminal, substituindo "programa" pelo nome do programa que deseja utilizar.

Em caso de dúvidas, sugestões e comentários, venha nos encontrar em nosso grupo no Facebook.

Até a próxima!

terça-feira, 1 de setembro de 2015


Leitores, estou meio sumido mas ainda escrevendo. Hoje vou falar sobre um site que me indicaram na faculdade e do qual gostei muito, serei breve na apresentação do mesmo.

ALISON


"É um empreendimento social global dedicado à prover certificação educacional grátis e treinamento de habilidades profissionais para qualquer indivíduo, em qualquer lugar, a qualquer hora, em qualquer parte da web."

Essa é a frase que se encontra no cabeçalho da página "Quem somos" do site, acho que já ajuda a se ter uma ideia bem interessante.

Funcionamento


Existem dois tipos de cursos EAD no site, um com diploma e outro com certificado. Os com diploma são mais completos e mais longos, ao fim existe a possibilidade (mediante o pagamento de uma taxa) de obter o diploma em papel timbrado. Os com certificado são mais simples, mas não deixam de cumprir seu papel de ensino, ao fim é possível obter uma cópia grátis do certificado no formato PDF ou pagar uma taxa e recebê-lo em papel timbrado.

No mais, é só se cadastrar (é possível utilizar as seguintes redes sociais: Facebook, Google+ e Yahoo!) e escolher um curso para começar. Os cursos possuem capítulos divididos em módulos que precisam ser completados para que o teste final seja "destravado" ao aluno. Durante o curso além da teoria, existem diversos exercícios resolvidos relacionados com a matéria lecionada.

Um detalhe importante é que os cursos são completamente em inglês, incluindo a prova e todo o material, logo é bom ter um inglês intermediário (existem alguns áudios nos módulos dos cursos) e não é possível seleção e cópia do conteúdo (impossibilitando uma tradução direta).

Bem, espero que possa ajudá-los e aguardo avaliações no nosso grupo no Facebook.

Até a próxima e bons estudos!

Link do site: https://alison.com/

Lista completa (separada por áreas) dos cursos online: https://alison.com/course/

Lista de cursos de TI: https://alison.com/subjects/1/Digital-Literacy-IT-Skills
Subscribe to RSS Feed Follow me on Twitter!