Mostrando postagens com marcador artigo. Mostrar todas as postagens
Mostrando postagens com marcador artigo. Mostrar todas as postagens

sexta-feira, 9 de outubro de 2015



Está se tornando cada vez mais comum, notícias sobre cyber espionagem de cunho tendencioso, que acabam por amedrontar quem as lê! Como o caso mais recente "informado" por Edward Snowden, onde ele afirma que a Inteligência Britânica pode acessar qualquer smartphone que eles quiserem, com um conjunto de ferramentas conhecidas como Smurfs. Porém, é fato que para que uma invasão ocorra em um Smartphone(Android, iOS ou Windows phone), é necessário a permissão do usuário, pois estes sistemas funcionam como uma caixa forte, que apenas aquilo que o usuário permitir, poderá ser instalado ou baixado na memória do sistema, totalmente diferente de sistemas operacionais desktop como o Windows.

Em dispositivos com sistema Android, torná-lo Root(Super Usuário) poderá ser tornar brecha para que um malware disfarçado de um aplicativo na Google Play Store ou instalado de fontes desconhecidas(quando a função estiver ativada), tome controle do dispositivo e roube informações contidas no aparelho, ou então sequestrá-lo e exigir quantias para liberá-lo (sem garantia de que ocorra). Mas sempre, levando em consideração que isso só poderá ocorrer, se o usuário permitir, ou seja, se o usuário instalar o apk desconhecido ou uma aplicação de cunho duvidoso na Google Play Store.

Em dispositivos iOS, todo o processo de invasão por parte de um malware, ocorre quando se é feito o Jailbreak (equivalente ao super usuário), que permite que o malware tome controle do dispositivo, até mesmo permitindo que outros malwares adentrem o dispositivo. Mas a infecção(ou tentativa), poderá ocorrer também através da conexão do aparelho com um computador infectado. Diferente da Google Play Store, a iTunes, mantem uma rígida segurança em sua loja de aplicativos, para evitar que malwares a utilizem para se propagar, sendo apenas possível infectar um Iphone se ele tiver passado pelo Jailbreak.

Enquanto que no Windows phone, pelo seu código ser fechado, e suas aplicações executarem em Caixa de Areia, mesmo que o usuário acabe por baixar um malware, este não terá acesso as demais funções do sistema, e ficará isolado dentro do Navegador. Até mesmo não é possível acessar alguns arquivos baixados pelo navegador, se estes não forem exportados para a memória do dispositivo. E ainda é difícil achar um método de Jailbreak para dispositivos com o sistema, sem que estes métodos não prejudiquem o funcionamento do dispositivo. Além da dificuldade já apontada pela empresa Magnet Forensics de Hackear o sistema Windows Phone.

Vulnerabilidades

Lembre-se, nenhum sistema criado pelo homem é seguro, e podem possuir vulnerabilidades que poderão possibilitar uma invasão. Com frequência, portais de notícias sobre o mundo da tecnologia apresentam informações sobre as pesquisas que foram feitas em ambos os sistemas operacionais móveis, e algumas, de cunho tendencioso para atrair o público, não explicando totalmente como funciona a vulnerabilidade que foi encontrada. Porém, em sua maioria, são vulnerabilidades que necessitam da posse do dispositivo para que sejam exploradas, sendo assim, a gravidade delas são totalmente nulas, se você não perder seu dispositivo ou ter alguém por perto com conhecimento suficiente para explorá-las. 

Alguns exemplos de vulnerabilidades encontradas no Android:



Alguns exemplos no iOS:


Assim que são encontradas por especialistas, são notificadas as empresas que administram os sistemas, e após um prazo estipulado, são divulgadas em portais de tecnologia. Mas nem sempre o tempo de resposta para as correções, é suficiente para poderem liberarem uma atualização que permita a correção da vulnerabilidade. 

É claro, nenhum destes sistemas estão livres do surgimento de outras vulnerabilidades que explorem a possibilidade de não precisarem de permissões do usuário para obterem acesso ao sistema, ou então, que precisem que o sistema do dispositivo esteja com o super usuário ativado.

Medidas de Prevenção

Já é tão comum encontrar milhares de artigos na internet recomendando milhares de medidas, até mesmo absurdas, para se evitar que o smartphone sofra uma invasão, que chega a ser hilário! Porém, destaco que apenas 3 Medidas são suficientes, e devem ser adotadas pelo usuário para manter sua segurança.

  • Não fazer Root/Jailbreak em seu dispositivo, e muito menos permitir a instalação de aplicações de fontes desconhecidas.
  • Não permitir que qualquer pessoa tenha posse de seu Dispositivo
  • Sempre, manter o sistema do seu dispositivo atualizado, pois geralmente as atualizações já possuem uma correção para possíveis vulnerabilidades.
  • Verificar permissões que aplicativos solicitam.

É isso! Qualquer dúvida, utilize o grupo do facebook e o telegram da Brutal Security, pois tem uma galera animada e pronta pra ajudar!

"Hackear é uma arte."


segunda-feira, 10 de agosto de 2015

Com o crescente do cyber crime, a indústria da saúde se torna um potencial alvo para os hackers. A segurança dos pacientes pode não esta diretamente ligada com proteção de dados, mas em um documento médico pode ser encontrado informações como endereço, informações médicas e até informações de cartão de crédito. Desde 2009, cerca de 29.3 milhões de fichas de pacientes foram comprometidas.


Custo da informação roubada


Mais e mais informações pessoais de saúde aparecem na deep web. Algumas coisas não podem ser mudadas, como data de nascimento e registro de pessoa. Cada cadastro de saúde pode valer até $363 dólares na Deep Web.

Já ocorreram mais de 270 vazamentos documentados. "Estes vazamentos vão continuar ocorrendo porque a indústria da saúde construiu muitos sistemas com diversos pontos de falha", disse Dra. Deborah Peel, fundadora dos direitos de privacidade dos pacientes em Austin, Texas. 

Estes dados podem ser utilizados para diversos fins, e podem ser classificados como:

- Credenciais: Nome, nascimento, telefone, tipo de plano, e outras informações de cadastro. 

- Completos dossies eletrônicos: Valem muito mais, contam com praticamente todas as informações de uma pessoa, muito utilizada para roubo de identidade. Além de credenciais também contam com email e talvez senhas, números de documentos, ID da empresa/hospital, informações bancárias e de cartão de crédito.

- Kit completo de identificação: Conta com todas as informações das categorias acima, inclusive com cópias físicas e falsificadas de documentos, cartões e identificações.



A indústria da saúde como um todo no momento não leva segurança dos dados no nível que deveria, o que causa cada vez mais problemas, já que lidam com informações críticas. De acordo com as falhas e vazamentos notificados, é claro que a indústria necessita adotar medidas de segurança digital.

segunda-feira, 3 de agosto de 2015

Muitas pessoas vem me perguntar por onde começam a estudar segurança da informação. Segue ai minha humilde opinião de por onde começar.



Primeiramente, você deve saber que existem 4 tipos de hackers:

Black Hat: Conhecido também como cracker, é o que rouba e vaza informações, aplica fraudes financeiras com cartões de crédito, e outras atividades ilegais. É extremamente difícil e demorado chegar nesse nível. Pode ser difícil para um destes conseguir um emprego por causa de suas atividades ilegais, e certamente uma hora será pego, o que vai resultar em alguns anos de cadeia.

Gray Hat: Ficam entre os Blacks e os Whites. São os caras que normalmente tem segurança como um hobbie, atacam os outros como pegadinhas, as vezes até nem sabendo que estão cometendo algo ilegal. Podendo pender para os dois lados, os Gray hats podem te ajudar num momento com um malware e no seguinte te infectar com um malware próprio. Gray hats tendem a acabar presos por isso ou trabalhando com qualquer outra coisa aleatória.

White Hat: White hats são os caras que se dedicam completamente a lutar contra malwares e atacantes, e ajudar outras pessoas com suas habilidades. É o cara que todos confiam para defender ou resolver um problema. Provavelmente vão terminar como programadores bem pagos, analistas/consultores de segurança ou algo parecido.

Lammer: O que não se encaixa em nenhum dos outros grupos. O cara que acha que vai mudar o mundo ou o governo derrubando e fazendo defacement em sites. Conhece apenas técnicas de DoS/DDoS, SQL Injection e mais alguns detalhes, e não se preocupa em evoluir mais que isso.


Então, por onde começar?

Você precisa saber estas questões antes de começar sua carreira como hacker. São como requisitos para poder iniciar e se dar bem na área. Agora que você conhece os tipos, vamos ver alguns tópicos que você pode exercer como hacker:


Website Hacking: Pelo nome da para imaginar o que é, mas se não pegou, se trata de hackear sites. Nada de DDoS ou SQL Injection, muito mais do que isso. Aqui você vai usar suas habilidades para analisar as aplicações web, encontrar vulnerabilidades e criar exploits para elas. Praticamente todas as maiores notícias de hacking tem a ver com alguma aplicação web ou banco de dados por trás da aplicação que foi comprometido. No momento que você estiver familiarizado com o assunto vai se apavorar com a facilidade e frenquência que irá encontrar essas falhas. Mas para isso vai levar muito tempo e esforço. Para alcançar este ponto você vai precisar conhecer as linguagens mais usadas nestas aplicações, por exemplo PHP, HTML, JavaScript, SQL, ASP, ASP.NET e Perl. Recomendo começar por Javascript, SQL e PHP, já que boa parte dos sites giram em torno disso.

Pentest e forense: Pentest e forense pode trazer grandes quantidades de dinheiro. É o cara que a empresa chama quando ocorre alguma falha grave ou até mesmo já foi comprometida. São experts em sistemas operacionais, redes, exploração de falhas e identificação de vulnerabilidades. Sem dúvida vai levar MUITO tempo para chegar neste nível já que tem que dominar de tudo um pouco. É necessário saber como cada sistema funciona internamente, quais exploits e vulnerabilidades existem, como elas ocorrem, roteamento, redes, criptografia, conhecimento em malware e por ai vai numa lista quase infinita.

Exploração de códigos e softwares: Raras pessoas dominam isto. Primeiramente você precisa ser um mestre em programação. Você precisa escrever um código tão bem quanto escreve um texto no seu idioma nativo. Obviamente alcançar isto leva tempo, por isso antes de tentar algo na área você precisa ser paciente e perseverante. Todas as grandes empresas que desenvolvem softwares, como por exemplo, Symantec, Google, Microsoft, Adobe, Oracle, etc, tem uma equipe para realizar estes testes e ataques, mas infelizmente é humanamente impossível prever todas as falhas e possibilidades, por isso que bugs e vulnerabilidades ainda existem. Para ir para este lado você precisa conhecer linguagens como C/C++, Java, Assembly, etc.

Segurança em geral: Os famosos times de Security Operation Center (SOC). Se parecem em diversos aspectos com os outros acima, tendo que saber um pouco de cada coisa, desde identificar um comportamento incorreto passando pela rede, falhas em regras de firewall até analisar em baixo nível malwares. Novamente, empresas grandes voltadas a segurança como Symantec, Kaspersky, Avira e outras, tem um ou mais times destes. Normalmente cada elemento do time é expert em alguma sub-área.



Com isso acredito que já da para ter uma noção de para onde deseja ir e quais seus objetivos. A partir daí já é possível traçar uma linha de estudo para alcançar um objetivo em específico.

Acho que não preciso comentar que se afobar e tentar reproduzir tutoriais sem a mínima base teórica só vai atrapalhar. Teoria em primeiro lugar, saiba o que está fazendo. Como já comentei neste e em outros textos, não é uma coisa fácil e não é para qualquer um. Se não se enquadra nisso acho já ir pesquisando outras áreas e mudar em quanto tem tempo.

Agora se for me perguntar por onde começar a estudar tenha pelo menos lido este texto :)

sexta-feira, 24 de julho de 2015

E ai pessoal!

Segue ai um baita post, um tanto antigo, de engenharia social que encontrei aqui. Mas como eng. social não envelhece, ai vai.

Este post eu achei lá no Viva o Linux, postado lá pelo usuário cytron. Vou postar a primeira parte aqui e se interessar acesse o link no fim do post e leia o resto, vale muito a pena.

E fique com o post:


AVISO

Este artigo se destina a alertar quanto a importância que se deve dar aos fios de telefone... e hoje em dia, também às ondas de rádio. 

Estamos cercados de fios, mas é tão comum que nem percebemos o quanto estamos expostos. 

As técnicas apresentadas neste artigo são altamente eficazes, não é aconselhável utilizá-las para fins maliciosos. 

Lembre-se: A arma mais perigosa é a inteligência humana. Você pode escolher utilizá-la para o bem ou para o mal. Mas sempre há recompensas ou conseqüências. 

Vou abordar aqui as possibilidades e falhas dos fios. 

PEGANDO OS PRIMEIROS LUGARES NAS FILAS

Esta é uma das técnicas que eu mais uso, odeio chegar no banco e encontrar aquela fila que mais parece distribuição de dinheiro. 

Quando chegar no banco ou qualquer outro estabelecimento que utilize senhas, encontro todos sentados com suas senhas na mão. Daí vá direto para as cadeiras, não pegue senha, se observar, vai perceber que alguns números são chamados, mas ninguém aparece pois perderam a paciência e foram embora ou erraram de fila. É aqui que você entra. Ao perceber que um determinado número não levantou ninguém, você finge que é seu número. Quando chegar no terminal, exponha rapidamente seu objetivo, geralmente metade das pessoas nunca entrega as senhas para o atendente, eles já se acostumaram com isso. E como o verdadeiro dono da senha não está presente, tanto faz se você é o não a pessoa. 

Estou tão habituado a fazer isso que geralmente pego a senha e guardo, depois de atendido, observo quem chega por último na fila e entrego minha senha para esta pessoa, daí ela é atendida com antecedência. Geralmente escolho idosos ou alguém que mereça ser atendido logo. 

Outra maneira interessante é estar de acompanhante na fila com um amigo, daí quando estiver perto de ser atendido, você oferece seu lugar para os últimos da fila... ou essa cortesia pode ser o início de um ataque maior de engenharia social no office-boy da empresa vítima... tudo depende de sua necessidade e criatividade. 

Portanto, se alguém te oferecer lugar na fila, lembre-se disso se ele começar a puxar assunto mesmo que seja dias depois. 

E caso um espertalhão faça isso na fila de sua empresa... bom, minha sugestão é que deixe passar, afinal, se não é um... é outro. Tanto faz. 


Para ver o texto completo acesse o Viva o Linux

quarta-feira, 8 de julho de 2015

Métodos de criptografia Linux

Existem dois métodos para criptografar seus dados:




1: Sistema de arquivos empilhados criptografia nível

eCryptfs -

É um sistema de arquivos Linux criptográfico empilhadas. eCryptfs armazena metadados de criptografia no cabeçalho de cada arquivo escrito, de modo que os arquivos criptografados podem ser copiados entre os hosts, o arquivo será descriptografado com a chave apropriada no chaveiro do kernel Linux. Esta solução é amplamente utilizado, como base para a criptografados Diretório do Ubuntu, nativamente dentro ChromeOS do Google, e de forma transparente incorporado em rede anexado vários dispositivos de armazenamento (NAS).

Encfs -

Ele fornece um sistema de arquivos criptografados em espaço do usuário. Ele roda sem permissões especiais e usa a biblioteca FUSE e módulo do kernel Linux para fornecer a interface do sistema de arquivos. Você pode encontrar links para fontes e versões binárias abaixo. Encfs é um software de código aberto, licenciado sob a GPL.



2: Bloco de criptografia no nível do dispositivo


Loop-AES -

Rápido e transparente do sistema de arquivos e um pacote de criptografia de swap para linux. No código fonte muda a kernel do Linux. Funciona com 3.x, 2.6, 2.4, 2.2 e 2.0 kernels.

TrueCrypt -

É livre de código aberto de software de criptografia de disco para Windows 7/Vista/XP, Mac OS X e Linux.

dm-crypt + LUKS - dm-crypt é um subsistema transparente de criptografia de disco no Linux kernel do v2.6 + e posterior e DragonFly BSD. Ele pode criptografar discos inteiros, mídia removível, partições, volumes RAID de software, os volumes lógicos e os arquivos.

Neste post, vou explicar como criptografar suas partições usando o Linux Unified formato Setup-on-disk (Key LUKS) no seu computador ou laptop baseado em Linux.



Instalar utilitário cryptsetup

Você precisa instalar o seguinte pacote. Ele contém cryptsetup, um utilitário para a criação de sistemas de arquivos criptografados usando Device Mapper eo alvo dm-crypt. Tipo de usuário Debian / Ubuntu Linux o seguinte comando apt-get :

apt-get install cryptsetup



Saidas de amostra:


Lendo listas de pacotes ... Feito

Árvore de dependências do edifício

Lendo informação de estado ... Feito

Os seguintes pacotes extra serão instalados:

libcryptsetup4 cryptsetup-bin

Pacotes sugeridos:

busybox

Os seguintes NOVOS pacotes serão instalados:

cryptsetup libcryptsetup4 cryptsetup-bin

0 pacotes atualizados, 3 novos instalados, 0 a serem removidos e 7 não atualizados.

É preciso obter 168 kB de arquivos.

Após esta operação, serão utilizados 669 KB de espaço em disco adicional.

Você quer continuar [Y / n]? y

Obter: 1 http://ap-northeast-1.ec2.archive.ubuntu.com/ubuntu/ preciso principal amd64 / libcryptsetup4 2:1.4.1-2ubuntu4 [55,8 kB]

Obter: 2 http://ap-northeast-1.ec2.archive.ubuntu.com/ubuntu/ / main cryptsetup-bin amd64 2:1.4.1-2ubuntu4 precisa [32,2 kB]

Obter: 3 http://ap-northeast-1.ec2.archive.ubuntu.com/ubuntu/ preciso principal amd64 / cryptsetup 2:1.4.1-2ubuntu4 [80,0 kB]

Buscada 168 kB em 0s (268 kb / s)

Pré-configurando pacotes ...

Selecionar previamente não selecionado libcryptsetup4 pacote.

(Lendo banco de dados ... 25374 arquivos e diretórios atualmente instalados.)

Desempacotando libcryptsetup4 (a partir de ... / libcryptsetup4_2% 3a1.4.1-2ubuntu4_amd64.deb) ...

Selecionando pacote previamente não selecionado cryptsetup-bin.

Desempacotando cryptsetup-bin (de ... / cryptsetup-bin_2% 3a1.4.1-2ubuntu4_amd64.deb) ...

Selecionar previamente não selecionado cryptsetup pacote.

Desempacotando cryptsetup (a partir de ... / cryptsetup_2% 3a1.4.1-2ubuntu4_amd64.deb) ...

Processamento de gatilhos para man-db ...

Processamento de gatilhos para ureadahead ...

Configurando libcryptsetup4 (2:1.4.1-2ubuntu4) ...

Configurando cryptsetup-bin (2:1.4.1-2ubuntu4) ...

Configurando cryptsetup (2:1.4.1-2ubuntu4) ...

update-initramfs: update adiando (trigger ativado)

Processamento de gatilhos para libc-bin ...

ldconfig processamento diferido ocorrendo agora

Processamento de gatilhos para initramfs-tools ...



update-initramfs: Generating / boot/initrd.img-3.2.0-31-virtual

Usuário RHEL / CentOS / Fedora Linux digite o seguinte comando yum :

# yum install cryptsetup-luks

Configurar partição LUKS

Neste exemplo, eu vou encript /dev/xvdc. Digite o seguinte comando:

# cryptsetup-y-v luksFormat /dev/xvdc

Saídas de Amostra:


# cryptsetup-y-v luksFormat / dev / xvdc


ATENÇÃO!
========
Isto irá substituir dados no / dev / xvdc irrevogavelmente.


Tem certeza? ( Digite sim maiúsculas ) : SIM
Enter LUKS passphrase:
Verifique frase:


Comando de sucesso.


Este comando inicializa o volume, e define uma chave inicial ou senha. Por favor, note que a senha não é recuperável, então não esqueça it.Type o comando a seguir cria um mapeamento:

# cryptsetup luksOpen /dev/xvdc Backup2



Saídas de amostra:
Digite senha para /dev/xvdc:

Você pode ver um mapeamento de nome / dev/mapper/backup2 após verificação bem sucedida do material de chave fornecida, que foi criado com a extensão de comando luksFormat:



# ls-l / dev/mapper/backup2


Saidas de amostra

lrwxrwxrwx 1 root root 7 19 de outubro 19:37 /dev/mapper/backup2 -> .. /dm-0

Você pode usar o seguinte comando para ver o status do mapeamento:

# cryptsetup-v backup2 estado

Saidas de amostra
/Dev/mapper/backup2 está ativo.
Tipo: LUKS1
cifra: aes-cbc-essiv: sha256
keysize: 256 bits
device: / dev / xvdc
offset: 4096 setores
size: 419426304 setores
mode: leitura / gravação


Comando de sucesso.

Você pode despejar cabeçalhos LUKS usando o seguinte comando:

# cryptsetup luksDump /dev/xvdc

Formato partição LUKS

Em primeiro lugar, você precisa escrever zeros para /dev/mapper/backup2 dispositivo criptografado. Isto irá alocar dados em blocos com zeros. Isso garante que o mundo lá fora vai ver estes dados aleatórios, ou seja, que protegem contra a divulgação de padrões de uso:

# dd if=/dev/zero of=/dev/mapper/backup2

O comando dd pode levar várias horas para ser concluído. Eu sugiro que você use o comando pv para monitorar o progresso :

# pv-tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M

Para criar um sistema de arquivos ou seja, formato de sistema de arquivos, digite:

# mkfs.ext4 /dev/mapper/backup2

Para montar o novo sistema de arquivos em / backup2 , digite:


# mkdir / Backup2

# mount / dev/mapper/backup2 / Backup2

# df-H

# cd / Backup2

# ls-l

Como faço para desmontar e dados seguros?

# umount /backup2
# cryptsetup luksClose backup2


Como faço para montar ou remontar partição criptografada?



Digite o seguinte comando:

# cryptsetup luksOpen /dev/xvdc backup2
# mount /dev/mapper/backup2 /Backup2
# df-h 
# mount

Veja shell script envoltório que abre partição LUKS e configura um mapeamento para dispositivos NAS.



Posso executar o fsck no volume partição / LVM com base LUKS?



Sim, você pode usar o comando fsck Em sistemas baseados LUKS:

# umount /backup2

# fsck-vy /dev/mapper/backup2

# mount /dev/mapper/backup2 /backup2

Veja como executar fsck Em LUKS (dm-crypt), com base volume físico LVM para mais detalhes.



Como posso alterar o LUKS passphrase (senha) para a partição criptografada?




Digite o seguinte comando:



# cryptsetup luksDump / dev / xvdc

# cryptsetup luksAddKey / dev / xvdc Digite qualquer senha:
Digite a nova senha para o slot-chave:


Verifique frase:

Remover ou excluir a senha antiga:

# cryptsetup luksRemoveKey /dev/xvdc

Por favor, note que você precisa para entrar no antigo senha / senha.



Conclusão

Agora você tem uma partição criptografada para todos os seus dados.



Prós:


LUKS criptografa dispositivos de blocos inteiros e é, portanto, bem adequado para proteger o conteúdo de dispositivos móveis, como mídia de armazenamento removíveis (pen USB) ou unidades de disco portáteis.

Você também pode usar com o seu servidor NAS para proteger backups.

Intel e AMD com AES-NI (Advanced Encryption Standard conjunto de instruções) pode acelerar a criptografia baseada dm-crypt para Linux Kernel v2.6.32 +. Isto irá acelerar a criptografia disco rígido.

Funciona com partição swap muito para que seu laptop pode usar o recurso de hibernação (suspend-to-disk) que escreve o conteúdo da RAM para a partição de swap antes de desligar a máquina.



Contras:

LUKS só suportam até 8 senhas, ou seja, apenas 8 usuários podem ter teclas de acesso distintas para o mesmo dispositivo.]

LUKS também não é recomendável para aplicações que exigem criptografia em nível de arquivo.


Créditos ao Natan, por publicar este artigo no antigo fórum da Brutal Security.
Créditos originais não encontrados.

quarta-feira, 1 de julho de 2015

PRÁTICA

Usaremos o exploit ms13_053_schlampere (exploit/windows/local/ms13_053_schlampere)

* O exploit ms13_053_schlampere utiliza um estouro de pilha kernel no Win32k que permite elevação de privilégios local.


Nos encontramos no meterpreter, atrávés do comando background voltamos para o msfconsole onde faremos uso do exploit desejado. Após preencher os dados do exploit, mandamos explorar.



Agora temos uma sessão do meterpreter em modo administrativo, porém é somente um estouro de pilha na memoria, assim que o computador for reiniciado o processo se fecha e quando o computador voltar a iniciar teremos que reutilizar o exploit.

Não paramos por aqui, o que interessa para nós são as senhas, nos quais podemos obter com o comando hashdump, perceba que as senhas estão em forma de hashes e que seria necessário usar tecnicas de força bruta para a obtenção do texto limpo. Salvamos as hashes em algum documento local e pronto.

                             

O meterpreter nos permite abrir um shell com o comando shell, lembrando que nos encontramos neste meterpreter com privilegios administrativos, logo se abrimos um shell por meio dessa sessão teremos o shell com privilegios administrativos. Aqui poderiamos simplesmente trocar a senha do Administrador local e em seguida ativar a conta, porém devemos destacar que trocar a senha de algum usuario é o mesmo que arrombar uma parede com uma bola de demolição, mesmo que tente reconstruir a parede nunca mais será a mesma e que um invasor jamais faria isso, pois é assinar sua passagem pelo computador, vamos apenas ativar a conta.

*Obs se você não souber o gerenciamento básico de conta no CMD, pesquisa do google tem muita coisa

                               

Então aqui iremos utiizar outro exploit, sendo esse capaz de realizar pass-the-hash ou seja iremos nos autenticar pelo smb (no curto prazo de escaneamento que você realizou percebeu a porta 445 do serviço SMB aberta) simplesmente pelo hash utilizando o exploit psexec_psh (exploit/windows/smb/psexec_psh)

Em SMUser preenchemos com o nome do Administrador que ativamos, SMBPass o hash que salvamos em um arquivo local quando utilzamos o hashdump, Lembrando que preenchemos com o hash correspondente a conta do Admnistrador e por ultimo o campo RHOST com o endereço do computador que “invadimos” as configurações devem ficar parecidas com essa. Em seguida iniciamos a exploração.

                             

Voilá! Teremos uma nova sessão sendo essa autenticada como Administrador atraves do SMB e agora? Até agora não temos a senha limpa. Parou por aqui? Então não iremos conseguir a senha limpa? CALMA! O metasploit como sempre um framework completo, trás o mimikatz como um de seus modulos (OPA! O mimikatz? Ele é um Windows Credentials Editor!! To começando a entender kkk) Agora daremos comando background voltamos o msf em seguida listamos a sessões disponíveis através do comando sessions -l identificando a sessão o qual foi autenticada pelo SMB como administrador entraremos nela através do comando sessions -i n.

*Onde n corresponde ao numero da sessão.

Vamos carregar o modulo do mimikatz através do comando load mimikatz, em seguida o comando msv esse listará as credenciais, mas aindas em forma de hash e por ultimo lançaremos o comando kerberos irá listar as informações do msv, mas perceba que a senha dos ultimos usuários já autenticados encontram-se em texto limpo, ou seja agora finalmente temos o texto limpo do hash do usuário local.

                             

Com essa informação fica fácil ativar o serviço de RDP se achar que é necessáio, embora seja importante lembrar que o Windows Desktop fornece somente uma conexão por vez, ou seja, se você logar como RDP o outro usuário será desconectador notando sua presença, por tanto não aconselho a utilização deste protocolo, se quiser fazer algo parecido, trabalhe com VNC (não há necessidade de senha), pois o cliente continua conectado e não percebe a presença de um segunto usuário.

                            





Este artigo foi escrito e enviado pelo leitor Maxwell Oliveira de Souza Lima. Você pode contata-lo através do FacebookYoutube e Email (sisinf.max (at) gmail (dot) com).

Você gostaria de ter seu texto aqui na Brutal Security? Entre em contato conosco em um de nossos canais!

terça-feira, 30 de junho de 2015

ESCALAÇÃO DE PRIVILÉGIOS E MIMIKATZ

TEORIA - ESCALONAMENTO

É comum quando se fala de escalonamento de privilégios, vir a cabeça palavras chaves: hashes, John The Ripper, Hydra, Medusa, exploits, etc. Na maioria dos livros é retratado a questão de obtenção de hashes e muitas vezes o quanto a ferramenta JtR pode ser útil na extração de senhas, mas não vamos no resumir a somente uma ou duas técnicas para atender a um escalonamento. Sem dúvida a técnica de força bruta utilizada pelo JtR e as demais ferramentas é muito eficiente quando a etapa de reconhecimento e escaneamento são recheadas de informações, porém existem casos nos quais não existe muita informação sobre o alvo, dificultando o trabalho do pentester na obtenção de resultados.

Já algum tempo atrás surgiu uma técnica chamada Pass-the-hash que tinha como objetivo usar o hash puro para autenticação em serviços SMB e com hashes NTLM sem a necessidade de saber qual era a senha limpa. Mas essa técnica ficou obsoleta, pois acreditava-se que era valida somente para versões antigas do Windows (Windows XP e Windows 2003). Agora existe uma técnica considerada sucessora do Pass-the-hash, é o chamado Windows Credentials Editor, que nos possibilita a senha limpa do hash, sendo essa técnica não só compatível com versões anteriores como versões atuais Windows (Windows 7, Windows 2008) e o alarmante é que a sua usabilidade é extremamente fácil, não exigindo por parte do hacker e/ou pentester muito conhecimento.

Você pode obter a ferramenta em: http://ampliasecurity.com/research.html
Você pode realizar um teste, execute o cmd como Administrador
Em seguida entre com o comando wce.exe -w

* Sendo o -w a sintaxe de extração da senha clara.

* Mais informações através do comando wce.exe -h

Outro programa da “classe” Windows Credentials Editor, é o mimikatz

Você pode obter a ferramenta em: https://github.com/gentilkiwi/mimikatz

Informações no documento “README.md”

HISTÓRIA

Vamos simular que você foi contratado para fazer um pentest em uma faculdade. Chegando lá lhe é solicitado um pentest do tipo Black Box (para mais informações consulte: www.brutalsecurity.com.br/p/testes-de-invasao-brutal-security.html) no qual você precisará recolher bastante informação, mas você possui pouco tempo, pois está cheio de outros pentests para realizar em diversas empresas (isso é no Brasil? Kkk), embora um pentest deva ser realizado de forma lenta, pois exige muita atenção, vamos supor que você é desenrolado e que possui pouco tempo então depois descobrir uma falha, você se encontra dentro do sistema. Você utlizou o modulo meterpreter do metasploit para se beneficiar da falha e agora quer realizar um escalonamento de privilégio para saber até que ponto a faculdade corre risco de perder informações. Devemos lembrar, que o artigo é sobre escalonamento de privilégios, não irei mostrar a utilização de um exploit para a invasão em seguida o uso de um payload. Iremos abordar uma Pós-exploração.

Você se encontra com privilégios de um funcionário ou aluno comum da faculdade, com controle de conta, não podendo ver configurações do sistema, abrir o gerenciador de tarefas, muito menos instalar ou excluir programas, tem um HD no qual você só pode adcionar arquivos, mas não tem controle do disco local (C:) e que a conta de Administrador encontra-se desativada.

CENÁRIO

Uma máquina Kali Linux

Outra máquina Windows 7 SP0

Emule ambas no virtual box, no meu caso sou meio novato na área e precisei me adaptar ao linux então instalei o Kali Linux nativo no PC para aprender da pior maneira, mas não faz diferença alguma.

Na parte 2 deste artigo veja a pós-exploração completa.



Este artigo foi escrito e enviado pelo leitor Maxwell Oliveira de Souza Lima. Você pode contata-lo através do Facebook, Youtube e Email (sisinf.max (at) gmail (dot) com).

Você gostaria de ter seu texto aqui na Brutal Security? Entre em contato conosco em um de nossos canais!

sexta-feira, 26 de junho de 2015

Introdução

O principal objetivo deste artigo é a configuração do Rsyslog de forma que máquinas distintas com sistemas operacionais distintos enviem seus logs do sistema para um servidor centralizado através da rede.

Logs são arquivos de texto gerados pelo sistema e que podem ajudar a descobrir problemas na execução de softwares, problemas de hardware, tentativas de invasão, acessos indevidos, entre outras coisas.

É muito importante manter estes arquivos seguros e intactos. Em uma auditoria de sistemas, estes logs poderão e serão bastante importantes, portanto, a sua integridade e disponibilidade são importantíssimas para um administrador de rede.

Com a atual abrangência das redes e de suas complexidades, a administração tornou-se uma tarefa que exige o máximo de recursos que sejam disponibilizados para que torne mais fácil esta tarefa.

A utilização de ferramentas que unifiquem a administração viabiliza a administração de redes complexas.

Utilizando o Rsyslog, que tem suporte à maioria dos sistemas operacionais utilizados no mercado, a centralização dos logs torna-se possível e de fácil configuração, com grande capacidade de configuração e customização de acordo com a necessidade, sem causar impacto na rede.

O que é o Rsyslog


O Rsyslog é um syslog com foco na segurança e confiabilidade, oferecendo suporte para várias operações como bufferização sob demanda, syslog confiável para TCP, SSL e TLS, gravando em diversos banco de dados diferentes (MySQL, PostgreSQL, Oracle,...), e-mails de alerta, formatos de saída totalmente configuráveis, sendo possível filtrar qualquer parte da mensagem, compressão de mensagem, conversão de arquivos textos para o Rsyslog.

Existem versões avançadas que permitem a customização para o ambiente corporativo, como proteção por criptografia. Um ponto forte é a facilidade de configuração para usuários novatos e inexperientes.

O objetivo do projeto Rsyslog é fornecer um daemon syslog com características mais ricas e confiáveis, mantendo altas as suas capacidades de reposição de estoque syslogd.

Por ser "confiável", isto significa que possui suporte para modos de transmissão confiáveis como TCP ou RFC 3195 (syslog-confiável). O Rsyslog também trabalha muito bem com infraestrutura de logs centralizados, implementando criptografia no tráfego, verificação na perda de dados e gerenciamento de banco de dados.

Como funciona

É necessário que se instale o Rsyslog em todos os nós que deverão ser monitorados e no servidor central.


O Rsyslog funciona tanto em GNU/Linux quanto em Windows, bastando fazer a instalação dos módulos pertinentes a cada distribuição e configurar de acordo com a necessidade e da disposição da rede.

Uma vez configurado o servidor e o cliente, o agente do cliente irá comunicar-se com o agente do servidor central.

O banco de dados no qual o Rsyslog do servidor central irá inserir os logs poderá ser qualquer um, sendo que o utilizado neste cenário será o PostgreSQL 9.1.

Instalação do Rsyslog


Esta instalação será dirigida à distribuição CentOS 6.0, via YUM.

Antes de instalar o Rsyslog, deverá ser verificado se há o serviço syslog. Caso haja, o syslog deverá ser desinstalado para que o Rsyslog seja instalado.

Para instalar o Rsyslog:



# yum install rsyslog



Com o serviço do Rsyslog instalado, agora será necessário configurar para iniciar a utilização.

Configuração do servidor

Rsyslog é configurado através do arquivo rsyslog.conf, normalmente encontrado em /etc.

Mas, antes de inciar a configuração do arquivo rsyslog.conf, que será direcionada a um banco de dados, será necessário que haja um banco de dados instalado e ativo, para que seja criado o banco e suas tabelas default.

O script de criação do banco de dados original, que vem no pacote durante a instalação, está disponível no arquivo /usr/share/doc/rsyslog-versão/createDB.sql:



CREATE DATABASE 'Syslog' WITH ENCODING 'SQL_ASCII';


\c Syslog;


CREATE TABLE SystemEvents


(


   ID serial not null primary key,


   CustomerID bigint,


   ReceivedAt timestamp without time zone NULL,


   DeviceReportedTime timestamp without time zone NULL,


   Facility smallint NULL,


   Priority smallint NULL,


   FromHost varchar(60) NULL,


   Message text,


   NTSeverity int NULL,


   Importance int NULL,


   EventSource varchar(60),


   EventUser varchar(60) NULL,


   EventCategory int NULL,


   EventID int NULL,


   EventBinaryData text NULL,


   MaxAvailable int NULL,


   CurrUsage int NULL,


   MinUsage int NULL,


   MaxUsage int NULL,


   InfoUnitID int NULL ,


   SysLogTag varchar(60),


   EventLogType varchar(60),


   GenericFileName VarChar(60),


   SystemID int NULL


);




CREATE TABLE SystemEventsProperties


(
 
   ID serial not null primary key,


   SystemEventID int NULL ,


   ParamName varchar(255) NULL ,


   ParamValue text NULL


);

Este arquivo está na linguagem
SQL padrão, logo, é compatível com qualquer banco que trabalhe com essa linguagem.

Um ponto importante a ressaltar é quanto a codificação do banco utilizado pelo Rsyslog, que é por padrão SQL_ASCIII.

Por padrão, de instalação do PostgreSQL, caso não seja setado uma codificação padrão, a "LATIN1" é considerada default por conter todos os caracteres das línguas européias (o português está incluso nesse grupo), mas a maioria dos bancos utilizam "UTF-8", pela interoperabilidade dos símbolos (podendo conter caracteres de todas línguas).

Ao tentar criar um banco na codificação "SQL_ASCII" numa instalação que já possui um padrão de codificação diferente dessa, apresentará erros.

Para sanar este erro, basta que crie o banco "SYSLOG" (conforme arquivo de criação do banco createDB.sql) em outra template que não a principal (onde foi criado o banco postgres).

Na instalação, por default, são criados mais duas templates: a "template0" e a "template1". Crie o banco em uma delas.

A modificação sugerida para o PostgreSQL 9.1 segue abaixo:



CREATE DATABASE 'Syslog' WITH ENCODING 'SQL_ASCII' TEMPLATE=template0;


\c Syslog;


CREATE TABLE SystemEvents


(


   ID serial not null primary key,


   CustomerID bigint,


   ReceivedAt timestamp without time zone NULL,


   DeviceReportedTime timestamp without time zone NULL,


   Facility smallint NULL,


   Priority smallint NULL,


   FromHost varchar(60) NULL,


   Message text,


   NTSeverity int NULL,


   Importance int NULL,


   EventSource varchar(60),


   EventUser varchar(60) NULL,


   EventCategory int NULL,


   EventID int NULL,


   EventBinaryData text NULL,


   MaxAvailable int NULL,


   CurrUsage int NULL,


   MinUsage int NULL,


   MaxUsage int NULL,


   InfoUnitID int NULL ,


   SysLogTag varchar(60),


   EventLogType varchar(60),


   GenericFileName VarChar(60),


   SystemID int NULL


);




CREATE TABLE SystemEventsProperties


(


   ID serial not null primary key,


   SystemEventID int NULL ,


   ParamName varchar(255) NULL ,


   ParamValue text NULL


);



Após criar o banco e as tabelas
, algumas configurações deverão ser feitas no arquivo rsyslog.conf. Inicialmente iremos habilitar o suporte a banco de dados.

Suporte de banco de dados em Rsyslog é integrado por módulos (plugin) carregáveis. Para usar a funcionalidade de banco de dados, o plugin do banco de dados deve ser habilitado no arquivo de configuração antes que a primeira tabela do banco de dados seja usada.

Isto é feito através da configuração da diretiva abaixo, no inicio do arquivo de configuração:



$ModLoad ompgsql


Neste caso estaremos habilitando o suporte ao banco de dados PostgreSQL, escolhido como padrão. Vários bancos de dados são suportados.
Em seguida nós precisamos dizer ao Rsyslogd para gravar dados no banco de dados. Como usamos o esquema padrão, não precisamos definir um modelo para isso.

Podemos usar a hardcoded (rsyslogd lida com o modelo adequado de um link). Então, tudo o que precisamos fazer, por exemplo, para o PostgreSQL, é adicionar uma linha simples seletor para /etc/rsyslog.conf:

*.* :ompgsql:database-server,database-name,database-userid,database-password

Onde:

database-server : É o nome ou o endereço IP do servidor;

database-name : É o nome do banco onde as tabelas foram criadas;

database-userid : É o nome do usuário que tem acesso ao banco;

database-password : É é a senha do usuário.


Com estas configurações feitas, basta iniciar o serviço do Rsyslog e verificar a entrada de dados na tabela do banco de dados.

Toda esta entrada de dados pode ser configurada de acordo com a necessidade e do ambiente em questão. Neste caso, os logs serão originados de dois sistemas operacionais distintos, sendo um Windows Server 2003 e um GNU/Linux Red Hat 5.5 Enterprise Edition.

Os principais logs do GNU/Linux serão enviados ao servidor centralizado, como o /var/log/messages, e outros específicos como do DHCP, Squid e Apache.

No Windows serão enviados os logs do "System Events Reports".



Continua Parte 2...



Postado no Fórum da Brutal Security por Natan, sem identificação da fonte original.

quarta-feira, 24 de junho de 2015

Mais um post antigo do Fórum sobre engenharia social!

Confere ai!



Mais uma do Dr. David J. Lieberman!

O Texto é relativamente grande, mas vale a pena ler.


1. Não acuse - Insinue: O objetivo é fazer uma pergunta que não represente nenhuma acusação, mas que insinue o possível comportamento da pessoa.

Exemplo de uso:

Suspeita: Você acha que seu (a) namorado (a) foi infiel na noite passada.

Pergunta incorreta: "Você andou me traindo?"

Pergunta correta: "Aconteceu alguma coisa diferente na noite passada?"

Observe sua expressão corporal e alguma possível pista de preocupação e nervosismo com sua pergunta. Qualquer resposta do tipo: "Porque perguntou isso?" ou "Alguém te falou alguma coisa?", seguidas de um certo nervosismo, indicam forte preocupação por parte da pessoa. Ela não estaria preocupada em saber porque você está fazendo tal pergunta, a menos que pense que você pode estar sabendo o que ela não quer que você saiba.

2. Situação semelhante: Aqui você vai apresentar uma situação semelhante à que suspeita que esteja acontecendo. O bom é que vai poder falar sobre o assunto sem parecer acusatório.

Exemplo de uso:

Suspeita: Você acha que seu (a) namorado (a) está lhe traindo.

Pergunta incorreta: "Você está me traindo com Fulana (o) de Tal?"

Pergunta correta: "Sabe, minha (meu) amiga (o) Fulana (o) de Tal me disse que está muito desconfiada (o) do (a) seu (sua) namorado (a). Ela (e) tem quase certeza que ele (a) está cometendo uma traição. Ele (a) fica muito estranho (a) e nervoso (a) quando ela (e) fala sobre histórias de traição. O que você acha disso?"
Se a pessoa for culpada, ficará preocupada, constrangida ou embaraçada e vai querer rapidamente mudar de assunto. Porém, se a pessoa achar que sua pergunta é interessante e ela for inocente, poderá iniciar uma conversa a respeito da pergunta. Esta é uma forte indicação de inocência, porque ela não tem receio de discutir o tema e não está investigando por quê você faz a pergunta.


3. Não é surpreendente?: Como no exemplo acima, aqui você vai abordar o assunto, mas de uma forma geral. Nos permitirá uma grande percepção de culpa ou inocência da pessoa.

Exemplo de uso:

Suspeita: Você desconfia que seu (sua) noivo (a) está saindo com outra (o)

Pergunta incorreta: "Você está saindo com outra (o)?"

Pergunta correta: "Olha que absurdo... Hoje minha (meu) amiga (o) Fulana (o) de Tal me contou que pegou seu (a) noivo (a) com outra (o). Não é impressionante como alguém consegue ser infiel e não ter receio de ser desmascarado?"
Quaisquer respostas que demonstrem reações de embaraço, nervosismo ou constrangimento, seguidas de perguntas como: "Por que está me perguntado isso?", além de tentativas de mudança de assunto, demonstram grande carga de preocupação e culpa.

4. Atacando o ego da pessoa. Aqui vamos usar o ego da pessoa contra ela própria. Vamos dizer a ela que jamais seria capaz de confessar, pois está sendo 'pressionada' por outra pessoa à não dizer a verdade e que essa pessoa manda nela. Esta técnica é muito usada por policiais.

Exemplo de uso:

Suspeita: Você tem quase certeza que Fulano (a) roubou sua empresa

Pergunta incorreta: "Vai confessar que roubou minha empresa, ou não?"

Pergunta correta: "Acho que já sei qual é o problema: Você não me diz a verdade porque alguém manda em você. Você não tem o poder para decidir isso. Tem outra pessoa por trás disso e você não quer 'ficar mal' com ela, não é?"

O mais incrível é que geralmente as pessoas acabam confessando e se sentindo orgulhosas de ter feito isso.

5. Indução: Aqui está uma poderosa técnica. Particularmente, já utilizei e obtive ótimos resultados. Elabore uma pergunta que restrinja sua resposta a algo que a pessoa pense ser positivo, de forma que ela não se importe em responder sinceramente.

Exemplo de uso:

Suspeita: Alguém viu seu (a) namorado (a) numa festa na noite passada.

Pergunta incorreta: "Você andou fazendo festa escondido de mim?"

Pergunta correta: "Ontem, você chegou em casa após as 24h, não foi?"

Se a pessoa tiver ficado em casa, ficará livre para responder, mas se tiver, realmente saído, mesmo assim se sentirá a vontade em responder sinceramente, porque você deu a entender que já sabia e não havia problemas. O fato de a pessoa ter voltado para casa de madrugada não está em questão. O importante é que você conseguiu a resposta à verdadeira pergunta.


6. Bumerangue psicológico: Com esta técnica, você diz à pessoa que ela fez algo bom, e não mau. Assim, ela ficará, completamente livre para lhe dizer toda a verdade.

Exemplo de uso:

Suspeita: Você suspeita que fulano (a) está roubando sua empresa.

Pergunta incorreta: "Fulano (a), você anda me roubando?"

Pergunta correta: "Ei, Fulano (a)! Acho que podemos nos tornar sócios muito ricos! Parece que você, ultimamente, tem 'passado à perna' em mim, mas está tudo bem. Nós podemos trabalhar juntos, seu (sua) espertinho (a)! Me conte mais sobre suas incríveis técnicas... Quero aprender tudo!"
Você quer aparentar que está contente por saber o que a pessoa está fazendo. Ela não terá saída e vai se abrir para você.

Outro exemplo: (Utilizado em entrevistas para emprego)

Suspeita: Você suspeita que o candidato à vaga oferecida mentiu sobre as informações em seu currículo.

Pergunta incorreta: "Fulano (a), você andou colocando informações falsas em seu currículo?"

Pergunta correta: "Fulano (a), nós dois sabemos que todo mundo inventa um pouco sobre seu currículo. Pessoalmente, acho que isso demonstra coragem, porque a pessoa não tem medo de assumir novas responsabilidades. Me diga, quais partes em que você foi mais criativo no seu currículo?"

7. Paranóia: Esta técnica de sugestão é muito poderosa e pode induzir a um estado temporário de paranóia na pessoa - principalmente se várias pessoas falarem a mesma coisa.

Exemplo de uso:

Suspeita: Você suspeita que sua (seu) colega de trabalho está roubando o material de escritório da empresa

Pergunta incorreta: "Fulana (o), você anda roubando o material de escritório?"

Pergunta correta: "Fulana (o), acho que todo mundo já sabe sobre o material. Já reparou que, às vezes, eles ficam encarando você?"

Se ela for mesmo culpada, vai se sentir encarada por todos e logo passará a aceitar a sugestão de que todos já estão sabendo do roubo. Você poderá verificar isso na sua expressão corporal de tensão e pavor, seguida de uma atitude de desconfiança diante das pessoas. Caso ela não seja culpada, não demonstrará nenhuma atitude e apenas vai achar que você está brincando com ela.

Postado originalmente por mim no fórum da Brutal Security.

Fonte original, livro do Lieberman

quarta-feira, 3 de junho de 2015

Impressiona-me como os ataques de Engenharia Social ainda são um dos maiores meios de acesso a informações utilizados pelos crackers.

Em pleno século XXI, pessoas que possuem grande nível de conhecimento nas mais diversas áreas da vida, ainda entregam-se a estes ataques, caindo nas armadilhas dos mais diversos tipos de salafrários virtuais.

Os ataques de Engenharia Social ocorrem de diversas maneiras, como por exemplo: através de apelos sentimentais, funcionários descontentes, redes de contatos e por incrível que pareça, até através do lixo. Isso mesmo, essa lixeira que está ai, do lado da sua mesa, pode conter informações valiosíssimas que podem cair nas mãos de mal intencionados, que com certeza, saberão como dar valor a esses papéis amassados.


A Engenharia Social é o que podemos chamar de “garimpagem de informações”. Através das técnicas desta engenharia, o cracker pode obter aquela informação tão preciosa que lhe dará o acesso ao que ele realmente precisa e busca.

As empresas, realizam grandes preparações para conter os mais diversos tipos de ataques, como vírus, worms, trojans, spywares, entre outras pragas virtuais. Porém, toda essa preparação deixa uma brecha que não existe software que possa conter. Esta brecha é dada justamente por aquele funcionário que está descontente e por esse motivo prefere ver a casa cair ou então por aquele funcionário exemplar, que ingenuamente, recebeu uma mensagem boba, que continha um link para um site que solicitava algumas informações cadastrais, inclusive para a criação de uma senha de forma manual.

E sabe qual a senha que o nosso funcionário exemplar cadastrou? Justamente, para facilitar a sua vida, ele cadastrou a mesma senha que ele usava para o acesso a rede interna da empresa e que ele não teria como esquecer.

Então, imaginemos o seguinte: o cracker agora possuia a senha de rede do nosso amigo funcionário exemplar. Um dos itens fornecidos no cadastro era o telefone comercial. O cracker em um momento posterior, então, contatou o nosso funcionário para confirmar alguns de seus dados cadastrais e realizar uma pequena pesquisa sobre hábitos de uso de softwares no trabalho.

A pesquisa do cracker começa com algo do tipo (fique tranquilo, é apenas uma perguntinha boba): “O Sr. utiliza softwares de que tipo (web, client)”? Agora o cracker começa a perguntar coisas mais interessantes, para ele, é claro: “Diga qual o software que o Sr. mais costuma utilizar dentro da empresa e qual o propósito deste software”?

Agora o cracker vai iludir o nosso funcionário, mostrando preocupação com a segurança das informações. “Claro que o Sr. sabe da necessidade de criar senhas para a segurança das suas informações. Ao mesmo tempo, o Sr. sabe das dificuldades de decorar estas senhas. O Sr. costuma sempre utilizar a mesma senha para acesso a todos os softwares da empresa”?

Agora, imaginemos que para esta pergunta, o nosso amigo funcionário tenha respondido sim. Eureca!!! Que prato cheio para o cracker. Agora ele sabe que para a maior parte dos sistemas utilizados na empresa, o nosso funcionário utiliza a mesma senha informada naquele “cadastrinho bobo” e sem nenhuma maldade naquele site “ingenuo” que o nosso funcionário acessou.

                            

E se ele tivesse dito: “Não, costumo utilizar senhas diferentes”. Quem sabe, o cracker teria oferecido uma maneira fácil para que o funcionário pudesse armazenar estas senhas, como por exemplo, crie uma pasta em sua conta de email e coloque todas as suas senhas lá. Enfim, o cracker sugeriria uma maneira prática para o armazenamento das senhas ou tentaria outras táticas de Engenharia Social para que pudesse descobrí-las.

Com certeza, se o funcionário seguisse a dica, isso facilitaria a vida do cracker quando invadisse a conta de email da vítima, pois lá estariam as senhas para os demais acessos aos outros sistemas da empresa.

Claro que aqui foi um exemplo bastante exdrúxulo, mas podem ter certeza, a maneira de abordar as vítimas não é tão diferente disso. Ao mesmo tempo, fico em dúvida se podemos chamar este indivíduo salafrário de cracker, já que ele não está utilizando nenhum software para invadir uma máquina ou roubar alguma senha. Ele apenas está usando a esperteza e se aproveitando da ingenuidade de alguém.

Obviamente como citei no inicio do artigo, as táticas de Engenharia Social são bem diversificadas, o que dificulta ainda mais o controle por parte das empresas. Pode ser que seja muito complicado para que a empresa consiga controlar o que os seus funcionários acessam ou o que conversam no telefone, mas seria bem mais fácil se houvesse alguma dica, enfim, que os funcionários fossem ao menos apresentados para a matéria Engenharia Social. Talvez, citar alguns exemplos, já serviria para uma diminuição nas invasões realizadas através desta prática.

Infelizmente, apesar de tantos exemplos de diferentes táticas utilizadas para a obtenção de senhas através da ludibriação dos colaboradores, as empresas ainda não estão dando a devida atenção a este tipo de ataque. Pelo menos, essa é a visão que até o momento eu tenho visto pelo mundo da www afora.

Adquirir softwares caros, investir nos melhores equipamentos, pagar os maiores salários, fazer backups instantâneos e diários de todas as informações. Tudo isso é formidável, mas imaginem, o seguinte: aquela informação da senha de rede foi passada ingenuamente por aquele funcionário exemplar, como falamos anteriormente. Aquele funcionário exemplar, que ganha um bom salário, casualmente trabalha no setor financeiro, tendo acesso, por exemplo, as contas da empresa. Com certeza, o meu melhor equipamento e o meu melhor software não vão conseguir barrar o acesso de um cracker que tenha obtido esta informação tão preciosa.

Pode levar alguns dias ou até algumas horas para que com essa pequena informação, o cracker obtenha o acesso as contas da empresa e leve parte do seu capital.

Obviamente, aqui eu quis apenas explicar e tentar demonstrar, mesmo que de forma grotesca, o que é, o que pode acontecer e como é importante praticar a Engenharia Social.

Portanto, sempre que possível, tentem, com o perdão da redundância, “Socializar a Engenharia Social”.

Passem adiante, a importância de praticar Engenharia Social. Não deixem de pecar pela falta de informação dos colaboradores da sua empresa. Dêem o valor e a atenção que este tema realmente merece.
Subscribe to RSS Feed Follow me on Twitter!