terça-feira, 27 de outubro de 2015


Amigos, durante algumas leituras, me deparei com um artigo citando 14 novas funções do Android 6.0 que não eram possíveis no Lollipop (5.x.x). Nesse artigo terei como objetivo uma análise de algumas das funções citadas no artigo de forma mais clara possível e resumida.

Aviso: Pode haver imparcialidade no texto a seguir.

Google Now On Tap


Pode ser uma mudança elogiada por muitos, porém a facilidade (ainda maior) de se usar o Google como buscador do SO gera um direcionamento enorme e pode acabar com as chances de outro concorrente se destacar. Fora que, os mais preocupados com a privacidade podem ter mais dificuldade de usar alternativas viáveis.

Suporte para USB Type-C

Imagem completa aqui

Se você acompanha o mundo da tecnologia já deve imaginar que essa mudança será muito bem vinda, pois o Android Lollipop já roda em alguns aparelhos, porém foram feitas adaptações no software desses aparelhos, agora, os que virem com o 6 (ou atualizarem posteriormente) terão esse suporte nativo, o que pode ajudar e muito os desenvolvedores, além de poder trazer taxas de transferências ainda maiores que o USB 3.0.

Transparência de permissões


Essa é uma das mudanças mais aguardadas pelos usuários preocupados com a privacidade e os preocupados com a segurança. Finalmente será possível controlar as permissões de APP's nativamente, antes só era possível visualizá-las. Para controlá-las somente acesso root (ou de super usuário) ou com o uso de ROM's (link contém vídeo de ~8 min) personalizadas (como a Cyanogenmod) que quebram os termos da garantia dos aparelhos (por causa do desbloqueio do boot loader).

Desbloqueio na ponta do dedo


Essa função também se tornará nativa, é um avanço, porém novamente entramos nas questões de privacidade, afinal nossa digital é única (e pode ser falsificada como é possível ver nesse vídeo e nesse artigo em inglês).

Autonomia de sobra


O modo "Doze" é uma grande aposta para os amantes de aparelhos que, por diversos motivos, não conseguem ficar o dia todo sem recarregar o aparelho, pois ele deve aumentar consideravelmente a duração das baterias (algo muito criticado pelos usuários em geral).

Adeus, apps padrão


Essa função também é muito aguardada pois antes dela, remover os APP's da fabricante era impossível (exceto com root). Até então, somente era possível desativá-los (o que ainda os fazia consumir espaço).

Backup salvador


Um backup do aparelho poderá ser realizado nos servidores da Google, pode ajudar em momentos de emergência, porém mais uma vez o SO esbarra nas questões de privacidade, pois não ficou claro (com uma política de privacidade "rígida") como esse armazenamento será mantido.

Conclusão


As mudanças para os amantes da tecnologia certamente serão bem vindas e serão uma evolução (até certo ponto) esperadas. Já as questões de privacidade e segurança estarão melhorando, porém nenhum sistema é perfeito, logo é bem provável que o root ainda possa ser uma opção interessante.

Entretanto, somente quando o sistema "sair do forno" de vez será possível obter mais detalhes e fazer mais comparações.

Referência


Tecmundo

Extra


Leitura biométrica na Play Store

Root vale à pena?

10 motivos para fazer root

Dúvidas e sugestões, traga para nosso grupo no Facebook.

Até a próxima pessoal!

segunda-feira, 26 de outubro de 2015

Cerca de 1 milhão de sites estão sob riscos de segurança porque eles usam SHA-1 algoritmo de hash; que os pesquisadores de segurança rotulou como inseguro. Grande número de sites, incluindo a banca, governo e sites do setor corporativo são SHA-1 certifica que os investigadores encontraram mais vulneráveis.


Paul Mutton pesquisador Netcraft disse; "SHA-1 certificados com base está prestes a ser banido - o / corpo diretivo Navegador Forum CA tem governado há novas tais certificados podem ser emitidos após o início de 2016, e já proíbe quaisquer certificados existentes que são válidos para além do final de 2017. "

Os pesquisadores acreditam que, devido a essas vulnerabilidades; um hacker bem financiado pode facilmente passar por um site SSL que usa um SHA-1 certificado confiável publicamente. Pior ainda, enquanto os navegadores ainda aceitar SHA-1 assinaturas, sites SSL continuam em risco, mesmo após a migração para SHA-2: Se um invasor para comprometer um certificado CA intermediário assinado com SHA-1, ele poderia gerar certificados válidos para domínios arbitrários.

Mesmo depois de todos esses preocupações com SHA-1; as autoridades já emitiu mais de 120.000 SHA-1 certificados; que Mutton encontrado muito chocante. Mas partir do próximo ano estas autoridades estão proibidos de issung estes SHA-1 certificados aos novos assinantes.

Alguns dos certificados emitidos este ano tem uma data de validade para além de 2017; que é muito chocante por causa de SHA-1 é ragarded como fraco e inseguro de algum tempo. As empresas ou proprietários que compraram esses certificados definitivamente substituí-los depois destes relatório antes da sua data de validade.

Fonte: ehacking

sexta-feira, 23 de outubro de 2015

No último outono americano, a fundação sem fins lucrativos EFF (Eletronic Frontier Foundation), lançou uma iniciativa chamada “Let’s Encrypt” (tradução livre: Vamos Criptografar) que visa emitir certificados digitais TLS gratuitos para qualquer site que necessite.


Hoje, a Let’s Encrypt assinou o seu primeiro certificado, um marco importante no objetivo de criptografar toda a web. A iniciativa permitirá que qualquer site da internet possa proteger seus usuários com certificados SSL/TLS que criptografam todos os dados enviados entre os usuários e o site. A iniciativa também torna a implementação HTTPS mais fácil para qualquer site ou site de compras online, afim de garantir a segurança dos dados de seus clientes.

Especificamente, a Let’s Encrypt promete ser uma autoridade certificadora com as seguintes características:
Gratuita – certificados sem nenhum custo;
Automática – instalação, configuração, bem como renovação dos certificados sem quaisquer ações de administrador;
Segura – a equipe é empenhada em ser um modelo de melhores práticas das suas próprias operações;

Transparente – os registros de todas as emissões de certificados ou revogação estarão disponíveis ao público;
Aberta – a emissão automática e o procedimento de renovação serão publicados como um padrão aberto;
Cooperativa – a iniciativa é uma organização controlada por várias empresas e existe para beneficiar a comunidade.

Acesse a notícia completa no link.


Fonte: Seginfo

terça-feira, 20 de outubro de 2015


Amigos leitores, nesse post venho atualizar o conteúdo relacionado ao Google Chrome presente na segunda parte deste artigo, logo não entrarei no mérito de extensões hoje pois já foi falado em outras partes do artigo.

Não deixe de ler também a parte 1, parte 2 e a parte 3.

O tutorial abaixo serve para o Chrome, Chromium (e possíveis derivados), em todos os sistemas operacionais, a partir da versão 44.

Lembre-se de que esse post deixará o navegador acima da média quando se trata de configuração correta. E que os passos 1, 7, 8, 10 e 12 são opcionais, porém garantem mais segurança.

Mudanças Básicas


Para começar vá em:

Menu (três traços horizontais, no canto superior direito) > Configurações

- Na aba que abrir:

1- Buscadores:

Clique em:

Google > DuckDuckGo

2- Clique em configurações avançadas

Privacidade:

3- Marcar: "Enviar uma mensagem de "Não me rastreie" junto..."

4- Clicar em Configurações de Conteúdo

- Na janela que abrir:

Cookies:

5- Marcar "Manter dados localmente até sair do navegador..."

Plugins:

6- Marcar "Deixe-me escolher quando rodar um plugin..."

Mais radical (e seguro)

OBS: Pode comprometer a usabilidade de alguns sites.

Mídia:

7- Marcar "Não permitir que sites acessem a câmera e o microfone"

Localização:

8- Marcar "Não permitir que sites saibam minha localização física"

9- Clicar em "Concluído"

- Na janela anterior:

Senhas e formulários:

10- Desmarcar "Habilitar o autopreenchimento de formulários web em um único clique"

11- Desmarcar "Oferecer a opção de armazenamento de senhas"

Downloads:

12- Marcar "Perguntar onde salvar os arquivos antes de baixar"

Sistema:

13- Desmarcar "Continuar executando aplicações após fechar o navegador"

14- Fechar a aba "Configurações" e fechar o navegador para garantir que tudo seja salvo.

Pronto!

Talvez você possa saber disso, entretanto muitos usuários não sabem, por isso essa informação deve ser divulgada.

Dúvidas e sugestões traga para nosso grupo no Facebook.

Até a próxima!

segunda-feira, 19 de outubro de 2015


Amigos leitores, os que acompanham o mundo já devem estar cientes dessa falha que foi divulgada no mês passado.

Aviso Importante


O material a seguir tem a pretensão de ser puramente educacional e fornecer aos usuários comuns uma forma de estar mais protegido.

Lembre-se que "invadir sistemas sem o consentimento/autorização do proprietário é crime" e que crimes cibernéticos são enquadrados pela Lei "Carolina Diekmann" (que pode ser lida aqui).

Stagefright


Ela possui três pontos críticos (que formam um "combo"): é relativamente simples de ser explorada; Afeta todas as versões do Android; Pode ser explorada à distância.

O ataque funciona da seguinte forma: O atacante monta um arquivo mal formado de mídia, com o exploit embutido. Pronto, agora é só enviar para as vítimas (pode ser por MMS, site isca, engenharia social, correntes (hoax ou não), entre outras), assim que a execução da mídia ocorrer o exploit é executado em segundo plano.

OBS: Os arquivos no formato MP4 e 3GP já foram confirmados como vetores.

Caso a exploração seja completada, o aparelho pode ser comandado à distância pelo atacante por meio de códigos específicos, podendo obter acesso total (incluindo à câmera e microfones) sem o menor consentimento do usuário.

Confirmando a falha


É muito simples saber se seu aparelho está vulnerável, vá a Play Store e instale o seguinte APP:

Link: "Detector" na Play Store

Após isso abra-o e na tela inicial clique em "Fazer Análise" ou "Testar".

Pronto aguarde o teste (demorou menos de 5 minutos num Moto X1 com o Lolipop 5.1) e então veja a mensagem final.

As falhas testadas são:

CVE-2015-3876
CVE-2015-6602
CVE-2015-3864
CVE-2015-3828
CVE-2015-3824
CVE-2015-3829
CVE-2015-3827
CVE-2015-1538

Como se prevenir


-> Atualizações

Muitas fabricantes já atualizaram seus aparelhos para corrigir a falha, logo ir nas configurações e buscar por uma atualização de software pode ser talvez a melhor opção.

-> Faça você mesmo

Caso não ainda não tenham ocorrido atualizações do seu aparelho, tente os passos à seguir:

*Simples

- Desative o download automático de MMS;
- Desative o APP Hangouts (caso possua);
- Desative o download automático de mídias de outros APPS que julgar necessário (Whatsapp, Telegram, Viber, etc);

*Avançado

OBS: Tenha certeza que sabe o que está fazendo.

- Instale a CyanogenMod no aparelho;
- Utilize um IPS Móvel (como esse aqui) que pode custar dinheiro e é mais recomendado para usuários empresariais;

Referência (em inglês): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1538

Download do Exploit: Clique Aqui (cuidado com o manuseio do arquivo, certamente seu anti-vírus o detectará como infectado).

Página oficial da CyanogenMod (parcialmente traduzida do inglês):
https://wiki.cyanogenmod.org/w/About/pt-br (original: clique aqui)

"Conhecimento não é crime, crime é o que fazem com ele"

quinta-feira, 15 de outubro de 2015


Amigos leitores, os passos para a instalação de um programa no Linux são geralmente muito simples. No caso, preciso de mais de um navegador e por questão de comodidade escolhi o Chromium, que nada mais é que: "... um projeto de navegador open-source que tem por objetivo ser seguro, rápido e da maneira mais estável poder atender à todos os usuários para experienciarem a web".

No entanto, ao estar com o Trisquel GNU/Linux instalado, percebi que o "apt-get" não encontrava o pacote do Chromium, pois o mesmo não usa repositórios do Ubuntu (do qual deriva) e sim se utiliza de seus personalizados.

Pesquisando pelos fóruns da distro, encontrei exatamente um com o título "Como instalar o Chromium?", e para minha surpresa, ao entrar lá descobri que o referido navegador não estava nos repositórios, pois não era considerado "livre" o suficiente para estar presente no Trisquel (que segue os preceitos da FSF (Free Software Foundation), muito conhecida pela figura de Richard Stalman).

Então como a distro é baseada no Ubuntu, fui ver como fazer para ter o navegador sem usar os repositórios do Ubuntu (pois existe um risco de "quebrar" o sistema ao fazer isso).

Sem mais demoras, vamos à dica. Lembrando que isso serve para qualquer distro baseada no Ubuntu ou no Debian.

Instalação


Vá no terminal e digite:

sudo add-apt-repository ppa:canonical-chromium-builds/stage

Depois aperte ENTER, espere carregar, aceite a adição de uma chave no sistema e então digite:

sudo apt-get update

Depois ENTER e aguarde terminar. Então finalmente:

sudo apt-get install chromium-browser

Depois que terminar, seu navegador estará pronto para uso.

Opcional (tradução PT-BR)


Recomendo instalar o seguinte pacote também:

sudo apt-get install chromium-l10n

Esse pacote chamado "chromium-l10n" contem várias traduções para o navegador (inclusive a PT-BR), caso ele não seja instalado, há a grande possibilidade de seu navegador estar em inglês (idioma padrão do mesmo).

Bem, é isso pessoal. Dúvidas e sugestões, venha ao nosso grupo no Facebook.

Outra coisa, se por acaso algum leitor conhecer um repositório que contenha somente o chromium me avise, pois usar PPA's não é a melhor opção por diversos motivos, os quais não entrarei em detalhes.

Referências


https://packages.debian.org/jessie/chromium-l10n (em inglês)

http://chromium.woolyss.com/ (em inglês)

http://www.chromium.org/Home (em inglês)

Conteúdo Relacionado


Linus Torvalds, quem é?

- Campanhas da Free Software Foundation (em inglês)

- A definição de software livre

- Richard Stalman, o "Guru do Software Livre"

- Vídeo: Você é realmente LIVRE? (6 min)

- Vídeo: Os seguidores de Stallman e a FLISOL sem o Ubuntu (19 min)

- Presos à liberdade

- Review do Trisquel GNU/Linux

- Tudo sobre PPA's

Até a próxima!

terça-feira, 13 de outubro de 2015

Desde o inicio da Brutal Security há quase 3 anos, um dos nossos objetivos era investir em publicações para nossos leitores que detinham pouco conhecimento na área de segurança. E com isso, poderíamos contribuir para a formação e conhecimento de cada um com mais vigor e êxito. Sabendo também que o número de acessos ao blog vem aumento exponencialmente, em uma conversa com o Deivid no inicio de 2015, percebemos que este era o momento para pormos em prática as nossas ambições, então, comecei a série de artigos sobre segurança digital, que culminaram na criação de um livro bem mais explicativo sobre o assunto, o nosso primeiro livro, escrito por mim e revisado tecnicamente pelo Deivid.


Sinopse

"Nos dias de hoje Segurança Digital é um dos temas mais comentados nas mídias sociais e veículos de comunicação. Tudo gira em torno de privacidade, segurança e os maldosos hackers que espreitam nas sombras da internet apenas aguardando mais uma vítima indefesa. Não é novidade que todo dia, quando se acessa um portal de notícia ou quando se assiste um telejornal, ser noticiada uma grande invasão ou golpes causados por cybers criminosos, e que trazem milhões em prejuízos para bancos e empresas do ramo de comércio eletrônico. E o usuário comum, acaba por ser o alvo desses ataques. 

Este livro é para você que deseja se familiarizar com o assunto, mesmo não tendo um conhecimento técnico muito aprofundado ou até mesmo nem sendo da área de tecnologia, mas que busca maneiras que propiciem a segurança durante a navegação pelos sites da internet. "


Público Alvo

Quem nunca teve que consertar um computador de uma tia, mãe e irmã que esteva infestado de malwares? Esta é a oportunidade para ajudar na prevenção desse tipo de infestação! Doe de presente para um familiar.

Além é claro, do público iniciante na área, será um guia valioso para seus estudos. Porém, este livro não é direcionado aos usuários mais experientes, pois o conteúdo é intermediário e voltado para os iniciantes.


Preços e Venda

Para torná-lo acessível a todos, deixamos o preço bem considerável para a aquisição e o colocamos em formato digital. Além de que priorizamos a segurança durante sua compra, e estamos disponibilizando ele na Amazon Kindle, um dos maiores sites de comércio eletrônico do Mundo.

Preço: R$ 9,90
Nº de Páginas: 359
Idioma: Português Brasil

Onde Comprar: AMAZON BRASIL

Por enquanto, ele estará exclusivo na loja da amazon, mais até o inicio de 2016, estaremos disponibilizando ele em versão impressa para a aquisição. E adquirindo este livro, você estará contribuindo para o crescimento da Brutal Security, e futuramente, em mais realizações que tiraremos do papel.


Agradecimentos

Primeiramente a minha mãe pelo apoio durante a produção desse livro. Em seguida aos que colaboraram diretamente com a produção desse livro, ao Deivid, que me ajudou na revisão técnica; A Rayanne, que fez a revisão textual; E ao Luciano Santana, que produziu a arte da capa.

O que esperar mais pra frente?

Esse é o inicio de um ciclo de realizações de projetos que a Brutal Security está executando, e pretende executar nos próximos anos. Não seria ousadia esperar por coisas interessantes que planejamos fazer, e que já estamos iniciando. Portanto, fique sempre ligado nas nossas atualizações, e esperamos contar sempre com a ajuda de vocês!

É isso pessoal!

sexta-feira, 9 de outubro de 2015



Está se tornando cada vez mais comum, notícias sobre cyber espionagem de cunho tendencioso, que acabam por amedrontar quem as lê! Como o caso mais recente "informado" por Edward Snowden, onde ele afirma que a Inteligência Britânica pode acessar qualquer smartphone que eles quiserem, com um conjunto de ferramentas conhecidas como Smurfs. Porém, é fato que para que uma invasão ocorra em um Smartphone(Android, iOS ou Windows phone), é necessário a permissão do usuário, pois estes sistemas funcionam como uma caixa forte, que apenas aquilo que o usuário permitir, poderá ser instalado ou baixado na memória do sistema, totalmente diferente de sistemas operacionais desktop como o Windows.

Em dispositivos com sistema Android, torná-lo Root(Super Usuário) poderá ser tornar brecha para que um malware disfarçado de um aplicativo na Google Play Store ou instalado de fontes desconhecidas(quando a função estiver ativada), tome controle do dispositivo e roube informações contidas no aparelho, ou então sequestrá-lo e exigir quantias para liberá-lo (sem garantia de que ocorra). Mas sempre, levando em consideração que isso só poderá ocorrer, se o usuário permitir, ou seja, se o usuário instalar o apk desconhecido ou uma aplicação de cunho duvidoso na Google Play Store.

Em dispositivos iOS, todo o processo de invasão por parte de um malware, ocorre quando se é feito o Jailbreak (equivalente ao super usuário), que permite que o malware tome controle do dispositivo, até mesmo permitindo que outros malwares adentrem o dispositivo. Mas a infecção(ou tentativa), poderá ocorrer também através da conexão do aparelho com um computador infectado. Diferente da Google Play Store, a iTunes, mantem uma rígida segurança em sua loja de aplicativos, para evitar que malwares a utilizem para se propagar, sendo apenas possível infectar um Iphone se ele tiver passado pelo Jailbreak.

Enquanto que no Windows phone, pelo seu código ser fechado, e suas aplicações executarem em Caixa de Areia, mesmo que o usuário acabe por baixar um malware, este não terá acesso as demais funções do sistema, e ficará isolado dentro do Navegador. Até mesmo não é possível acessar alguns arquivos baixados pelo navegador, se estes não forem exportados para a memória do dispositivo. E ainda é difícil achar um método de Jailbreak para dispositivos com o sistema, sem que estes métodos não prejudiquem o funcionamento do dispositivo. Além da dificuldade já apontada pela empresa Magnet Forensics de Hackear o sistema Windows Phone.

Vulnerabilidades

Lembre-se, nenhum sistema criado pelo homem é seguro, e podem possuir vulnerabilidades que poderão possibilitar uma invasão. Com frequência, portais de notícias sobre o mundo da tecnologia apresentam informações sobre as pesquisas que foram feitas em ambos os sistemas operacionais móveis, e algumas, de cunho tendencioso para atrair o público, não explicando totalmente como funciona a vulnerabilidade que foi encontrada. Porém, em sua maioria, são vulnerabilidades que necessitam da posse do dispositivo para que sejam exploradas, sendo assim, a gravidade delas são totalmente nulas, se você não perder seu dispositivo ou ter alguém por perto com conhecimento suficiente para explorá-las. 

Alguns exemplos de vulnerabilidades encontradas no Android:



Alguns exemplos no iOS:


Assim que são encontradas por especialistas, são notificadas as empresas que administram os sistemas, e após um prazo estipulado, são divulgadas em portais de tecnologia. Mas nem sempre o tempo de resposta para as correções, é suficiente para poderem liberarem uma atualização que permita a correção da vulnerabilidade. 

É claro, nenhum destes sistemas estão livres do surgimento de outras vulnerabilidades que explorem a possibilidade de não precisarem de permissões do usuário para obterem acesso ao sistema, ou então, que precisem que o sistema do dispositivo esteja com o super usuário ativado.

Medidas de Prevenção

Já é tão comum encontrar milhares de artigos na internet recomendando milhares de medidas, até mesmo absurdas, para se evitar que o smartphone sofra uma invasão, que chega a ser hilário! Porém, destaco que apenas 3 Medidas são suficientes, e devem ser adotadas pelo usuário para manter sua segurança.

  • Não fazer Root/Jailbreak em seu dispositivo, e muito menos permitir a instalação de aplicações de fontes desconhecidas.
  • Não permitir que qualquer pessoa tenha posse de seu Dispositivo
  • Sempre, manter o sistema do seu dispositivo atualizado, pois geralmente as atualizações já possuem uma correção para possíveis vulnerabilidades.
  • Verificar permissões que aplicativos solicitam.

É isso! Qualquer dúvida, utilize o grupo do facebook e o telegram da Brutal Security, pois tem uma galera animada e pronta pra ajudar!

"Hackear é uma arte."


quinta-feira, 8 de outubro de 2015

Olá!

Seguindo a linha de indicações de eventos, vou indicar hoje a Semana do Linux, organizado pelo Linux Solutions/Semana do Linux.



O evento também é online e gratuito, ocorrendo de 9 a 14 de novembro.

Para quem quiser acompanhar depois ou ter todas as palestras disponíveis a qualquer momento pode comprar um pacote por um preço descente e ter acesso a todo o conteúdo e conteúdos extras.


quarta-feira, 7 de outubro de 2015

Olá leitores!

Por algum motivo o mês de outubro é extremamente movimentado em questão de eventos. Na verdade todo o último trimestre do ano, tendo ai DEFCON, Blackhat, H2HC, RoadSec, e muitas outras que nem lembro agora.

Então vou publicar aqui alguns eventos interessantes, fora desses principais que todos já conhecem, alguns deles até mesmo gratuitos e a distância.

Informação e conhecimento sempre é bom, ainda mais de graça.

Então hoje vou indicar o CONASIV, Congresso Nacional de Segurança, Infraestrutura e Virtualização.



Serão 7 dias de palestras sobre os mais variados temas da área, do dia 18 a 24 de outubro. Quase lá, então corre lá!

segunda-feira, 5 de outubro de 2015

Olá leitores!

Quem participa com uma certa frequência do grupo do facebook ou do telegram da Brutal Security já deve ter visto (ou pedido) para termos algumas atividades práticas, que focamos muito em base e teoria, e acabamos não dando muita atenção a quem quer aprender "de verdade", na prática.

Então vamos ver!



Vamos realizar diversas atividades práticas, com crackmes, hackmes, labs, CTFs, e etc, e o telegram vai ser o ponto principal disso. No grupo vamos discutir as técnicas, ferramentas, objetivos e desafios. Será exatamente como um grupo de estudos, aberto a todos, voltado a discussão de tudo, principalmente os desafios.

Para incentivar mais ainda o pessoal, vamos tentar manter um Ranking com uma pontuação de acordo com os resultados e conclusões dos desafios.

Ficou interessado em participar? Acompanhe sempre o grupo do facebook e o telegram para informações dos desafios, resoluções, duvidas, dicas, etc.

Este primeiro desafio vou postar aqui porque ja notei de cara que ate mesmo a instalação e configuração básica da vm é um desafio a parte :)

O desafio que vamos tentar resolver se chama Lord of The Root, semelhanças e referencias nao são meras coincidências. Você pode obter o desafio aqui! A única informação que o criador dos desafios nos passa é que ele é muito parecido com o lab da certificação OSCP.

Se você usa Virtualbox certamente vai ter problemas, ja que a vm foi exportada do VMware. Para conseguir rodar ela de boa no virtualbox você vai precisar de uma ferramenta da própria da vmware chamada Ovftool para converter o formato. Esta ferramenta pode ser obtida no site da vmware.

O comando é bem simples, baixe e instale, vá até a pasta onde ele foi instalado e execute o seguinte comando:


./ovftool /Volumes/Externo/ISO/VM/LordOfTheRoot_1.0.1.ova /Volumes/Externo/ISO/VM/LordOfTheRoot_1.0.1.ovf
Basicamente só mudar o .ova no final para .ovf.

Após isso temos outros detalhes, o primeiro deles é remover o arquivo .mf (manifest). Se não remover o virtualbox vai acusar problemas.

Próximo passo é fazer algumas alterações no arquivo .ovf. Tentei aqui abrir com diversos editores e todos deram problema, menos o grandioso vim, então engole e aprende a usar isso! :)

Abrindo o arquivo, precisamos modificar a linha que tem a string "vmware.sata.ahci" por "AHCI", e mudar todas as ocorrências das palavras "ElementName" por "Caption". Para facilitar e agilizar vou deixar aqui o comando do vim pra resolver isso:

:%s/foo/bar/g
Onde "foo" é a palavra para buscar e "bar" é a palavra que vai substituir quando encontrar.

Agora que você tem a vm rodando, vamos ao desafio! Aguardo você no grupo e no telegram! :)

Amigos leitores, nesse post sobre o MEGA (antigo Megaupload) lhes falei sobre a busca por alternativas ao site. Depois de muito buscar e testar outros serviços, cheguei a uma conclusão: Não há atualmente um serviço de nuvem que esteja  engajado no propósito "anti-espionagem" e "underground".

Para arquivos "normais" (ou se a falta privacidade total não é um problema para você) eu continuo indicando o MEGA, pois ainda é um serviço muito bom, com 50GB grátis de espaço, comparado às opções do mercado. Outro que pode ser interessante (paga) é o "OwnCloud" que pode ser conhecido clicando aqui (em inglês).

Porém, compreendo que alguns, assim como eu, podem querer mais. Então venho trazer uma alternativa que precisará de algum investimento inicial, mas que pode tornar seus arquivos bem mais seguros.

Primeiro passo


Começando com a compra (caso não se possua) de um HD Externo, precisaremos investir um valor que varia de acordo com a marca e capacidade escolhidas. Já aviso que no momento atual, a compra pode ser mais custosa por causa do dólar (material informático ainda é importado na maioria das vezes) e também que às vezes, por causa de R$100 você sai de 1TB de armazenamento para 750GB, então talvez seja necessário aguardar.

Não irei recomendar marcas aqui, pois esse não é o objetivo porém já adianto que, geralmente, marcas conhecidas costumam ser boas opções, na dúvida procure uma loja de informática especializada na sua região e veja as opções e preços, no caso da internet, procure e-commerce's conhecidas ou que já tenha comprado nelas e cuidado com Mercado Livre e afins.

Uma outra dica válida talvez seja comprar um HD à prova d'água, ou uma "case" com essa finalidade, pois tudo que passarei nesse post, com certeza, serve para o caso de um backup de documentos, fotos e etc do seu computador de casa ou até mesmo da sua estação de trabalho (se a política da empresa permitir, claro).

Mexendo com software


Bem, após ter o HD em mãos, vamos ao que interessa. Existem vários softwares disponíveis no mercado como o VeraCrypt (que já mostramos aqui), o LUKS (que também já foi mostrado), o CCrypt, entre outros.

Se você usa o TrueCrypt, recomendo que saia imediatamente, pois seus desenvolvedores o abandonaram (como pode ser visto aqui, em inglês).

Caso ache interessante, vou mostrar rapidamente duas opções, o CCrypt (que ainda não foi mostrado aqui no site) e o GPG (que não é específico para esse fim, mas pode ser interessante para arquivamento).

- CCrypt (Linux recomendado)

Para começar, faça o download dos arquivos:

-> Linux:

- Genérico (32 bits)
- Genérico (64 bits / X86_64)
- Genérico (amd64)
- Debian (i386)
- Debian (amd64)
- FreeBSD (32 bits / i386)
- Android (4.0 ou superior)
- Red Hat (X86_64)
- Red Hat (Source)
- Solaris (i386)
- Solaris (Sparc)
- SuSE (RPM)
- OpenBSD (i386)
- FreeBSD (i386)


-> Windows:

- 95/98/2000/NT

-> MAC:

- MAC OS (todas as versões)

Instalação (Debian)


Após baixar, execute no terminal:

cd /caminhodopacote/
sudo dpkg -i nomepacote.deb

Substituindo caminhodopacote pelo caminho (ex: /home/debian/Desktop/) e  nomedopacote.deb pelo nome do pacote que acabou de baixar (ex: debian_X86.deb).

No caso de algum erro:

Caso dependências sejam necessárias (haverá aviso na tela), execute:

sudo dpkg -f nomepacote.deb

Em caso de nova falha:

sudo apt-get -f install

E então:

sudo dpkg -i nomepacote.deb
Pronto.

Instalação (MAC OS)


Extraia o conteúdo do pacote que acabou de salvar e copie o conteúdo para a pasta que desejar. Caso queira, adicione um atalho na desktop.

Instalação (Linux, outras distros)

Execute no terminal:

cd /caminhodopacote/
sudo tar -vxf nomedopacote.tar.gz

Substituindo caminhodopacote pelo caminho (ex: /home/user/Desktop/); e  nomedopacote.tar.gz pelo nome do pacote que acabou de baixar (ex: linux_amd64.tar.gz). 

Após os comandos, caso exista um arquivo chamado install execute no terminal:

sudo ./install

ou

sudo ./install.sh

Caso exista um pacote (ex: ccrypt.deb) execute:

sudo dpkg -i nomedopacote.deb

Caso deseje, copie a pasta e arquivos que saírem e coloque-os na pasta share:

sudo cp /caminhodosarquivos/ /usr/share/pasta/

O ideal é que caminhodosarquivos seja uma pasta com todos eles, pois o processo acima copia uma coisa por vez. Substituindo caminhodosarquivos pelo caminho da pasta (ex: /home/user/Desktop/ccrypt/) e pasta pelo nome da pasta que deverá ficar em share (ex: ccrypt).

Execução (Linux, todas as versões)


No terminal:

ccrypt -e /caminhodoarquivo/

Substituindo caminhodoarquivo pelo caminho (ex: /home/user/Desktop/crypt).

Será pedida uma senha e o arquivo será criptografado. Após o fim do processo ele estará pronto para ser arquivado.

OBS: Não esqueça a senha, pois não é fácil recuperá-la.

Recuperando os arquivos


No terminal:

ccrypt -d /caminhoarquivo/

A senha fornecida na encriptação será requisitada, ao final do processo o arquivo original surgirá.

 

- GPG (GnuPG)

Já falei sobre ele em outro artigo aqui no site, por isso nesse post não abordarei ele profundamente, recomendo que use ele ao invés do ccrypt para arquivamento (após criptografar).

Hash's suportadas


Vou ser simples e direto aqui:

- LUKS: SHA-1
- Ccrypt: AES (256 bits)
- VeraCrypt: RIPEMD160 e SHA-2
- GPG: 3DES, CAST5, BLOWFISH, AES (64/192/256 bits), TWOFISH e CAMELLIA (128/192/256 bits)

Ideias


Como já disse em outros posts, para se aumentar a segurança, a adoção de processos e métodos mais seguros e eficientes sempre podem ajudar (a teoria da Segurança da Informação prega isso).

Uma ideia, seria a de combinar uma partição criptografada com arquivos e pastas criptografadas dentro dela.

Uma outra, seria a de usar o próprio "tar" (ou gerenciador de arquivos compactados, rar, entre outros) para criar pacotes com senha, criptografar com o GPG e depois jogar no disco, assim teríamos três senhas e caso as mesmas sejam fortes, melhor ainda.

Referências


https://guardianproject.info/code/luks/
https://veracrypt.codeplex.com/
http://ccrypt.sourceforge.net/ccrypt.html

Recomendamos a leitura


Segurança Digital - Criptografia básica com GPG (GnuPG) no linux
Segurança Digital - Criptografia com VeraCrypt
Criptografia Linux disco rígido com LUKS [cryptsetup Command]

Dúvidas e sugestões? Venha para o nosso grupo no Facebook.

Até a próxima!

quinta-feira, 1 de outubro de 2015


Amigos leitores, vocês já devem saber o quanto prezo por uma configuração correta do sistema Linux, que pode às vezes ser difícil ou mesmo desconhecida para alguns. Por isso vim aqui hoje falar novamente dos repositórios do Debian, afinal tive uma surpresa ao tentar instalar o programa FileZilla.

O problema


Pois bem, num post anterior (que você pode acessar clicando aqui) sugeri a mudança dos repositórios do Debian Jessie para o Stretch, pois o último possuía uma gama de pacotes mais recentes em relação ao repositório padrão. No entanto, pude perceber que alguns pacotes não estão nesse repositório e """"pularam"""" (muitas aspas mesmo) para a versão estável logo.

A causa


Isso aconteceu por causa do funcionamento do sistema de gerenciamento interno de pacotes que o Debian adota, que se divide em três partes: Stable, Testing e Unstable funcionando da seguinte forma:

- Stable

É a versão mais segura e sólida do sistema operacional, todos os pacotes presentes nos repositórios já foram exaustivamente testados e estão em perfeita compatibilidade e funcionamento (algo perto de 99% de garantia).

Informação atual (01/10/2015): Jessie (versão 8.2)

- Testing

É uma versão intermediária em relação as outras duas, possui pacotes recentes e que passaram por alguns testes (garantia de ~80% em média).

Informação atual (01/10/2015): Stretch

- Unstable

É a versão mais recente do sistema, possui todos os pacotes mais recentes, inclusive alguns "betas" e "alfas" que ainda estão em desenvolvimento, somente recomendado para desenvolvedores (sem nenhuma garantia de funcionamento).

Informação atual (01/10/2015): Sid

Então sabendo disso, há outra informação importante. O sistema de gerenciamento interno de pacotes funciona assim:

Unstable>Testing>>...>>Stable


> = Tempo necessário de 10 dias

Explicando melhor: Um novo pacote é lançado no sistema, automaticamente vai para os repositórios unstable e todos com acesso conseguem baixá-lo. Testes são feitos e ajustes sugeridos e após 10 dias de "vida" o pacote novo vai para o repositório testing, todos com acesso à esse repositório conseguem baixá-lo. Então começam os testes mais profundos e a "cachoeira" de ajustes. Após meses de funcionamento correto, o pacote novo (devidamente testado e adaptado) passa para o repositório stable e então todos os usuários tem acesso à ele e podem instalá-lo.

Conclusão


Após o lançamento da versão do FileZilla que foi do unstable para o testing, os testes e ajustes foram feitos, antes de uma nova versão entrar no unstable, então ocorreu que nos repositórios testing não havia nenhuma versão presente e assim não conseguia encontrá-la pelo terminal.

Solução


Para solucionar o problema adicionei os repositórios Stable junto aos meus Testing e procedi a instalação normal e sem problemas.

Para isso vá até a sources.list:

sudo pluma /etc/apt/sources.list

E na janela que abrir (se nunca alterou os repositórios padrão, comente a linha (número 5) do CD/DVD digitando um "#" (sem aspas) no início da linha; apague o conteúdo abaixo dessa linha; cole o que passarei abaixo) cole:

deb http://security.debian.org/ jessie/updates main contrib
deb-src http://security.debian.org/ jessie/updates main contrib
#Custom
deb http://ftp.br.debian.org/debian testing main contrib non-free
deb-src http://ftp.br.debian.org/debian testing main contrib non-free
deb http://ftp.br.debian.org/debian testing-updates main contrib non-free
deb-src http://ftp.br.debian.org/debian testing-updates main contrib non-free
deb http://ftp.br.debian.org/debian jessie main contrib non-free
deb-src http://ftp.br.debian.org/debian jessie main contrib non-free deb
deb http://www.deb-multimedia.org wheezy main non-free

Sua sources.list deve estar parecida com essa:



Salve, feche a janela e digite no terminal (uma linha de cada vez, dando ENTER no final e aceitando as instalações):

sudo apt-get install debian-multimedia-keyring
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade

Pronto! Agora temos todos os pacotes à disposição.

+ de 48000 pacotes disponíveis na minha máquina


Qualquer dúvida ou sugestão, venha para nosso grupo no Facebook.

Referências (em inglês)


https://www.debian.org/releases/

https://www.debian.org/security/

Recomendo que leia


Dica Avançada - Repositórios Debian 8 (Jessie)

Dica - Repositórios Debian 8.x (stretch/testing)

Agradecimentos


Raoni Sousa e Fernando Debian do grupo Debian Brasil


Até a próxima!
Subscribe to RSS Feed Follow me on Twitter!