Mostrando postagens com marcador Testes de Vulnerabilidade. Mostrar todas as postagens
Mostrando postagens com marcador Testes de Vulnerabilidade. Mostrar todas as postagens

sexta-feira, 29 de maio de 2015


Devido ao Grande número de pedidos que estamos recebendo, todos em relação a prática ilegal do Hacking! Decidimos reformular nossa Página sobre solicitação de Testes de Invasão. Outro motivo foi, que parece que não entendem que somos um blog de SEGURANÇA E TECNOLOGIA DA INFORMAÇÃO, e praticar tais atos ilícitos por causa de dinheiro, é totalmente contra a nossa ideologia.
PS: Se você tem problema conjugal, resolva-o de forma legal, e não piore as coisas. Além de que você poderá ser preso por solicitar tais serviços, e outro detalhe importante, poderá também se tornar vitima.
Para Consultar nossa página sobre os testes de invasão:


Detalhe:

Caso você possua uma empresa, e queira solicitar um teste de invasão ou uma consultoria em segurança, entre em contato com a gente, e consulte nossos preços e proteja a privacidade de sua empresa e os dados de seus clientes. 

Nossos emails para contato: deivid@brutalsecurity.com.br e gabriel@brutalsecurity.com.br

quarta-feira, 22 de abril de 2015



A Microsoft tem investido muito em segurança, principalmente pelo fato da mesma prometer que o Windows 10 seja mais seguro que o Windows 8 e 8.1(Será mesmo?¹). Utilizando Biometria para poder entrar no sistema, um método de criptografia bem interessante por sinal.

E recentemente a mesma declarou a extinção do seu navegador Web, o Internet Explorer, e dará um novo Voou entre os poderosos Google Chrome e Mozilla Firefox, com o Projeto Spartan. É claro, prometendo mais segurança e menos bugs(Será mesmo?²), com o seu programa de Recompensas para bugs reportados com documentação encontrados em seus produtos, com recompensas que chegam há U$ 15.000,00. Não é o valor que os Pesquisadores de segurança estão acostumados, mas, para iniciantes, é um excelente valor.

Porém, o valor da premiação é dada de acordo com o grau de risco da falha e como a documentação está feita, algo desorganizado e amador, provavelmente não valerá muita coisa. Se a falha for muito grave, obviamente conseguirás o U$ 15.000,00. Só uma breve observação, o Programa não está limitado apenas ao Projeto Spartan, mas também a outros produtos como o Azure, Sway e ao próprio Windows 10 em sua versão de testes.

E se caso você criar novos métodos para exploração, poderá ganhar até U$ 100.000,00 em recompensa, e caso crie novos métodos de defesa para os produtos Microsoft, poderá ganhar  até U$ 50.000,00.

A pergunta é, por que não tentar? =D

Let's Go! Hackers =D

Lembrando, que a Data de inicio para os Reportes de Falhas, começa hoje dia 22/04/2015 e vai até o dia 22/06/2015. Para maiores Informações acesse TechNet Microsoft


quinta-feira, 5 de março de 2015

Especialistas em segurança estão alertando os usuários uma falha séria que aparentemente passou anos sem ser detectada e pode enfraquecer as conexões criptografadas entre computadores e sites, potencialmente debilitar a segurança na web.
A vulnerabilidade, que foi apelidada de FREAK (de “Factoring attack on RSA-EXPORT Keys”), afeta o protocolo amplamente usado SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security), e pode permitir que um invasor intercepte tráfego supostamente criptografado à medida que ele se move entre clientes e servidores.
A falha foi descoberta por Karthikeyan Bhargavan, do INRIA, um instituto francês de pesquisas em ciência e tecnologia, e pela Microsoft Research. Um documento técnico descrevendo o FREAK deve ser apresentado na conferência de Segurança e Privacidade, da IEEE, em San Jose, na Califórnia.
A falha afeta muitos sites conhecidos, assim como programas, incluindo o navegador Safari, da Apple, e o sistema Android, Google, segundo os especialistas em segurança. Os aplicativos que usam uma versão do OpenSSL anterior a 1.0.1k também estão vulneráveis ao bug.
Um porta-voz da Apple anunciou nesta terça-feira, 3/3, que atualizações de sistema para o iOS e o OS X serão lançadas na próxima semana. O Google afirmou que distribuiu um patch para seus parceiros que protegerá a conexão do Android com sites vulneráveis.
O problema tem origem nas restrições de exportação impostas pelo governo dos EUA no começo dos anos 1990, que proibiam os fabricantes de software de enviar produtos com uma forte criptografia para fora do país, afirmou o professor de ciência da computação da Universidade de Princeton, Ed Felten.
Isso significa que algumas empresas enviavam uma versão dos seus produtos com chaves de criptografia mais fracas para uso em outros países. Quando a lei foi alterada e tornou-se legal exportar a criptografia mais forte, “o recurso do modo de exportação não foi removido do protocolo porque alguns softwares ainda dependiam disso”, disse Felten.
A vulnerabilidade que ficou conhecida agora essencialmente permite aos invasores fazer downgrade da segurança das conexões da criptografia forte para aquela mais fraca, “para exportação”.
Servidores e aparelhos que usam o OpenSSL, um programa de criptografia open-source, estão vulneráveis, incluindo muitos aparelhos do Google e Apple, sistemas embutidos e outros produtos, segundo um aviso. Servidores ou clientes que aceitam os pacotes RSA_EXPORT também estão em risco.
É possível fazer o downgrade das chaves ao realizar um ataque man-in-the-middle que interfere com o processo de configuração de uma conexão criptografada. Apesar de existirem defesas no protocolo SSL/TLS para evitar isso, elas podem ser burladas. A chave mais fraca de 512-bit pode ser revelada usando os computadores poderosos de hoje em dia, e o tráfego de dados pode então ser “descriptografado”.
Os protocolos atuais usam chaves de criptografia maiores, e o padrão é RSA 2048-bit. As chaves de 512-bit eram consideradas seguras há 20 anos, mas um invasor poderia recuperar a chave que precisava muito facilmente hoje em dia usando um serviço de nuvem público.
“Nos anos 1990, isso teria exigido uma computação pesada, mas hoje leva cerca de sete horas no Amazon EC2 e custa cerca de 100 dólares”, afirmou Felten.

Por tudo isso, as empresas estão se mexendo para resolver o problema o mais rápido possível.
Fonte: IDG Now!

sexta-feira, 16 de janeiro de 2015

O Google ignorou os pedidos da Microsoft por prazos mais flexíveis para a divulgação de vulnerabilidades e liberou detalhes de mais uma falha sem solução do Windows, que deve deixar os usuários expostos pelos próximos 25 dias.

A nova vulnerabilidade, que foi confirmada no Windows 7 e 8.1, pode constituir uma alternativa ao recurso de segurança pela maneira como as aplicações podem criptografar suas memórias para que os dados possam ser trocados entre os processos sendo rodados na sessão com o mesmo logon.

“O problema é que a implementação em CNG.sys não verifica o nível de personificação do token ao capturar a sessão de logon ID (usando SeQueryAuthenticationIdToken) para que um usuário normal possa personificar em nível de identificação e criptografar ou descriptografar os dados para essa sessão de logon”, afirmaram os pesquisadores do Google Project Zero em uma descrição da falha. 

Segundo o Project Zero, a Microsoft foi notificada sobre a vulnerabilidade em 17 de outubro de 2014 e inicialmente planejava liberar uma solução na sua Patch Tuesday de janeiro, que foi liberada há alguns dias. No entanto, o patch precisou ser adiado por problemas de compatibilidade.

Os pesquisadores do Google não ficaram comovidos com isso e mantiveram seu prazo de revelação pública de 90 dias, publicando os detalhes da falha e um exploit de prova de conceito nesta quinta-feira, 15/1.

Agora é esperado que a solução esteja entre os updates de segurança da Microsoft programados o próximo dia 10 de fevereiro, apesar de não existirem garantias que o patch não possa ser adiado mais uma vez.

É claro que a Microsoft tem a opção de liberar um patch fora dessas Patch Tuesdays, mas a empresa raramente faz isso e, quando isso acontece, geralmente é para chamadas falhas críticas que estejam sendo exploradas ativamente por criminosos. 

Essa é a terceira vulnerabilidade que os pesquisadores do Project Zero liberaram publicamente no último mês porque a Microsoft não conseguiu liberar soluções antes do prazo de 90 dias imposto pelo Google.

Fonte: IDG Now!

sábado, 23 de agosto de 2014

Para hackear chaves de criptografia, basta tocar um laptop do jeito certo

Pesquisadores descobriram uma maneira de usar o toque físico para decodificar chaves de criptografia, feitas para proteger suas informações. Para isso, basta medir o potencial elétrico percorrendo seu computador enquanto ele está trabalhando.

O MIT Technology Review discute um trabalho feito na Universidade de Tel Aviv (Israel) que detalha o processo de medir o potencial elétrico em laptops. Existem várias maneiras de fazer isso: você poderia, por exemplo, inserir um fio no computador. Mas isso não é tão emocionante quanto usar sua própria mão - de preferência suada! - ligada a um fio, e depois "analisar o sinal usando um software sofisticado".

Os autores explicam o processo no texto Tire Suas Mãos do Meu Laptop:
Este potencial pode ser medido por um fio simples e não-invasivo que toca uma parte condutora do laptop (como o dissipador de calor ou a blindagem eletromagnética de portas HDMI, USB, Ethernet, VGA e DisplayPort), e que esteja conectado a um amplificador e digitalizador adequado. O potencial do chassi, medido dessa forma, é afetado pelo processamento feito no computador, e nossos ataques exploram isso para extrair chaves RSA e ElGamal dentro de alguns segundos.
Segundo os pesquisadores, usar a mão para roubar chaves de criptografia "é especialmente eficaz em clima quente, uma vez que os dedos suados oferecem menor resistência elétrica".

Basicamente, eles aproveitam o "ruído" que seu computador faz enquanto usa a chave de criptografia para então identificá-la. A pegadinha é que você precisa manter contato com o laptop enquanto dados - uma pasta ou uma mensagem de e-mail, por exemplo - são descriptografados.

Isso nos leva a um ponto importante: como evitar esse tipo de ataque - que talvez seja improvável no seu laptop, mas poderia acontecer com alvos mais visados. De acordo com o MIT, é "possível evitar tais ataques adicionando dados aleatórios aos cálculos feitos pelo computador". Em outras palavras, precisamos criar códigos para colocar no código já existente.

Este método de extrair chaves de criptografia foi demonstrado com sucesso em uma conferência nos EUA nesta semana, e será apresentado mês que vem na Coreia do Sul.


Imagens por Lasse Kristensen/Shutterstock e Tel Aviv University Research




touch criptografia

Fonte: MSN

quinta-feira, 17 de julho de 2014

RIPS é uma ferramenta desenvolvida para encontrar vulnerabilidades em aplicações PHP usando análise de código estático. O RIPS pode detectar desde funções vulneráveis até tentativas de usuários maliciosos de alterar o código a construção da aplicação.

A ferramenta está atualmente com o desenvolvimento interrompido, uma nova versão está sendo trabalhada mas apenas como protótipo acadêmico no momento, não disponível publicamente, mas mesmo assim vale dar uma olhada no que tem disponível.

Segue algumas features da ferramenta que está pública no momento:

vulnerabilities
  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • Unserialize with POP
  • XPath Injection
  • ... other
code audit interface
  • scan and vulnerability statistics
  • grouped vulnerable code lines (bottom up or top down)
  • vulnerability description with example code, PoC, patch
  • exploit creator
  • file list and graph (connected by includes)
  • function list and graph (connected by calls)
  • userinput list (application parameters)
  • source code viewer with highlighting
  • active jumping between function calls
  • search through code by regular expression
  • 8 syntax highlighting designs
  • ... much more
static code analysis
  • fast
  • tokenizing with PHP tokenizer extension
  • taint analysis for 232 sensitive sinks
  • inter- and intraprocedural analysis
  • handles very PHP-specific behaviour
  • handles user-defined securing
  • reconstruct file inclusions
  • detect blind/non-blind exploitation
  • detect backdoors
  • 5 verbosity levels
  • over 100 testcases
  • ... much more
Para mais informações visite a página oficial do RIPS.

segunda-feira, 10 de fevereiro de 2014

seguranca-informacao-auditoria-linys
Imagem via Shutterstock
Ao consultarmos a Wikipedia, temos a seguinte (e mais adequada) definição para “Hardening“:
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários. Outras providências que um processo de hardening pode incluir:
  • Limitar o software instalado aquele que se destina à função desejada do sistema;
  • Aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações;
  • Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução;
  • Reforçar a segurança do login, impondo uma política de senhas fortes.
Lembramos ainda que o processo de Hardening, tanto Físico assim como Lógico, consta na ISO 27002. (http://en.wikipedia.org/wiki/ISO/IEC_27002).
A proposta deste artigo é apresentar a ferramenta Lynis, desenvolvida por Michael Boelen (http://nl.linkedin.com/in/mboelen).

Lynis

O Lynis é uma ferramenta de auditoria para Unix/Linux que executa verificações de segurança e determina o estado da máquina. Quaisquer problemas de segurança detectados serão fornecidos na forma de uma sugestão ou aviso. Ao lado de informações de segurança, a ferramenta também buscará por informações gerais do sistema, os pacotes instalados e possíveis erros de configuração.
Este software tem como objetivo automatizar o processo de auditoria, endurecimento, gerenciamento de patches de software, vulnerabilidades e verificação de malwares dos sistemas baseados em Unix / Linux. Ele pode ser executado sem instalação prévia, de modo que é possível a inclusão em dispositivos como: Pendrive, CD’s, etc.
O Lynis auxilia auditores na realização da Basileia II, GLBA, HIPAA, PCI DSS e SOx (Sarbanes-Oxley) e relacionados.

Público-alvo:

Especialistas em Segurança, Pentesters, Auditores de Sistemas, Administradores de Redes.

Exemplos de testes de auditoria:

  • Métodos de autenticação disponíveis
  • Certificados SSL expirados
  • Softwares desatualizados
  • Contas de usuários sem senha
  • Permissões de arquivos incorretas
  • Erros de configuração
  • Auditoria Firewall

Cenário

Para os testes, utilizei os seguintes requerimentos:
  1. Sistema Operacional Debian 7
  2. Virtual Box 4.3.6
  3. Lynis 1.3.9

Instalação

O pacote do Lynis se encontra disponível nos repositórios do Debian. Para instalação do pacote, entre com o bom e velho “aptitude install <pacote>“, como demonstro a seguir:
2

Inicializando o Programa

Após instalado, podemos iniciá-lo.
No caso, entrarei com o parâmetro “–auditor” para especificar o nome do auditor.
E o parâmetro ” -c “, para uma checagem completa. Para demais parâmetros “ lynis -h “.
3
Sendo assim, ele iniciará a auditoria em seu sistema. Aguarde…
Obs:  As análises são interativas, logo, a cada varredura ele pedirá que você tecle <enter>

6
Alguns minutos depois, ele retornará na tela o “relatório” da auditoria realizada, contendo os ajustes e verificações que merecem uma atenção especial.
Com isso em mãos, você poderá analisar, uma vez que cada caso é um caso, e se necessário for, aplicar as devidas correções e modificações.
5

Conclusão

Evidentemente que existem diversas outras ferramentas para o processo de análise de segurança e auditoria de sistemas, mas o Lynis mostra ser uma excelente opção e cumpre muito bem sua tarefa. Segurança é uma tarefa árdua e complexa por si só e não se resume a uma única ferramenta (IDS, IPS, VPN, Implementar chroot, Desabilitar Ctrl + Alt + Del, Administrar Cotas em Disco, Honeypots, Firewall, etc) ou procedimentos, de qualquer maneira, o Lynis vem com o propósito de auxiliar Auditores de Sistemas, Administradores de Rede, e os profissionais de segurança como um todo.

Referências:

Créditos: Profissionais TI
Subscribe to RSS Feed Follow me on Twitter!