Mostrando postagens com marcador auditoria. Mostrar todas as postagens
Mostrando postagens com marcador auditoria. Mostrar todas as postagens

quinta-feira, 17 de setembro de 2015


Amigos leitores, estamos com uma ligeira falta de tempo (vocês devem ter percebido), porém hoje venho lhes trazer um tutorial simples e rápido que pode ser um complemento a uma auditoria de uma rede.

Aviso


O tutorial a seguir tem somente finalidade didática. Não recomendamos, inclusive desencorajamos, sua utilização sem a autorização do Administrador de rede, com o risco de ser enquadrado na Lei "Carolina Dieckmann" aplicada em crimes cibernéticos que pode ser lida na íntegra clicando-se aqui.

Nikto


Segundo a OWASP o Nikto é (resumidamente): "Um escaner de redes Open Source (GPL) que performa testes compreensivos contra servidores web por multiplos itens, incluindo mais de 3500 arquivos CGI's potencialmente perigosos, [...]. Os recursos do "scanner" e os plugins são frequentemente atualizados e podem ser atualizados automaticamente (se desejado)." A descrição completa pode ser lida (em inglês) clicando aqui.

Para usá-lo no Kali Linux (ou em outra distro com ele instalado corretamente) é muito simples, no terminal digite:

nikto -host IPALVO

Substituindo "IPALVO" pelo IP que deseja escanear. No mais é só pegar o relatório e buscar sobre as falhas encontradas (que vem em códigos, geralmente, exemplo: OSVDB-0000) e buscar explorá-las, estando autorizado para isso, (o que é um processo muito abrangente e não estarei falando nesse post).

Armitage


O Armitage nada mais é que uma "GUI" (Interface gráfica para o usuário, em inglês, Graphical User Interface) para o famoso Metasploit.

Para um "scan" básico é só iniciar o servidor ("database", banco de dados) local digitando no terminal do Kali:

/etc/init.d/postgresql start

Pode fechar o terminal e abrir o Armitage, então aguarde carregar (pode demorar alguns minutos depois de clicar em Conectar).




















-



-



Então, na barra superior, no canto direito clicar em:

Hosts > Nmap > Quick Scan (OS detect)



Forneça o "range" de IP's a escanear (ex: 192.168.1.0/24) ou digite um IP específico (ex, fictício: 200.0.0.0).



Então aguardar o escaneamento completo da rede.



Depois ir em:

Attacks > Find Attacks

E novamente aguardar o "scan".

Então, os "hosts" "vivos" serão mostrados na tela superior da janela. Então é só clicar em cada um com o botão direito e ir em:

Attack > OPÇÃO > EXPLOIT

Sendo "OPÇÃO" um dos termos (serviços) mostrados (ex: http, ftp, ssh, telnet, etc) e "EXPLOIT" o exploit a ser testado.




-



Dica: Para maior agilidade e automatização, navegue até o fim da lista de "exploits" e clique em "Check Exploits", então um teste de todos os listados será executado.

Após isso utilize o "localizar" (Ctrl + F) na tela inferior para procurar a palavra "vulnerable" (sem aspas). Então a partir daqui já começa a exploração (que não será abordada aqui hoje, devidamente autorizada) e pode ser feita tanto pelo Armitage quanto pelo Metasploit (recomendo mais o último se souber fazer seu uso nas explorações).

Conclusão


Isso é o começo, tentarei trazer tutoriais sobre o Nessus (bem recomendado pelos profissionais da área) e o próprio Metasploit (que é o canivete suíço do pentest).

Peço desculpas pela falta do vídeo, porém estou sem microfones e teria de usar os teclados para "falar", o que seria muito parecido com o recurso disponível aqui no próprio site.

Espero que tenham gostado e espero as dúvidas no nosso grupo no Facebook.

Também recomendo ler nossa série "Nmap 101" que está disponível clicando aqui.

Até a próxima!

"Conhecimento não é crime, crime é o que fazem com ele"

quarta-feira, 29 de julho de 2015

Olá!

Encontrei um repositório bem bacana. Na verdade não é um repositório de fato, é um site pessoal, tipo um portfólio de um cara. Nesse site tem diversas ferramentas interessantes que ele desenvolveu ou colaborou e o mais legal, diversos mind maps e fluxogramas sobre muitas coisas da área.

Recomendo todos darem uma passadinha lá e darem uma olhada nesses mind maps, me quebrou um galho e acho que vai quebrar um para você!

Para mais informações acesse http://www.amanhardikar.com/

quinta-feira, 17 de julho de 2014

RIPS é uma ferramenta desenvolvida para encontrar vulnerabilidades em aplicações PHP usando análise de código estático. O RIPS pode detectar desde funções vulneráveis até tentativas de usuários maliciosos de alterar o código a construção da aplicação.

A ferramenta está atualmente com o desenvolvimento interrompido, uma nova versão está sendo trabalhada mas apenas como protótipo acadêmico no momento, não disponível publicamente, mas mesmo assim vale dar uma olhada no que tem disponível.

Segue algumas features da ferramenta que está pública no momento:

vulnerabilities
  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • Unserialize with POP
  • XPath Injection
  • ... other
code audit interface
  • scan and vulnerability statistics
  • grouped vulnerable code lines (bottom up or top down)
  • vulnerability description with example code, PoC, patch
  • exploit creator
  • file list and graph (connected by includes)
  • function list and graph (connected by calls)
  • userinput list (application parameters)
  • source code viewer with highlighting
  • active jumping between function calls
  • search through code by regular expression
  • 8 syntax highlighting designs
  • ... much more
static code analysis
  • fast
  • tokenizing with PHP tokenizer extension
  • taint analysis for 232 sensitive sinks
  • inter- and intraprocedural analysis
  • handles very PHP-specific behaviour
  • handles user-defined securing
  • reconstruct file inclusions
  • detect blind/non-blind exploitation
  • detect backdoors
  • 5 verbosity levels
  • over 100 testcases
  • ... much more
Para mais informações visite a página oficial do RIPS.

sábado, 19 de abril de 2014

57% dos profissionais de TI já fizeram modificações não documentadas em seus sistemas, e ninguém sabe disso. Além disso, 40% das empresas não tem controles formais de gerência.

Modificações sem documentação ou auditoria são frequentes e causam downtime e falhas de segurança internas e externas, e diminuem a eficiência do sistema.

Uma pesquisa feita pela Netwrix coletou informações de 577 profissionais de TI em organizações de diversos setores e tamanhos. Alguns levantamentos interessantes da pesquisa:


  • 65% tiveram mudanças que fizeram serviços pararem
  • 52% das mudanças impactaram diretamente no downtime diário ou semanal
  • 39% das mudanças foram causadas pelo usuário root e que causou falhas de segurança
  • 40% tiveram impacto na segurança diariamente ou semanalmente. Interessante é, indústrias mais regulamentadas tiveram índices maiores de mudanças que causaram falhas, incluindo saúde (44%) e fianceiro (46%)
  • 62% das empresas tem pouco ou nenhuma habilidade para auditar as mudanças que foram aplicadas, revelando diversas brechas em suas práticas
  • Apenas 23% tem um processo de auditoria para validar suas mudaças.

"Esses dados revelam que as organizações de TI estão regularmente fazer alterações sem documentos impactando a disponibilidade e segurança do sistema", disse Michael Fimin, CEO, NetWrix. "Esta é uma prática arriscada que pode comprometer a segurança e o desempenho de seus negócios. Gerentes de TI e CIOs precisam avaliar a adição de mudança de auditoria aos seus processos de gestão de mudança. Isto irá permitir-lhes assegurar que todas as mudanças são controladas para que as respostas podem ser encontradas rapidamente no caso de uma violação de segurança ou interrupção do serviço"

"Com cerca de 90% das interrupções são causadas por mudanças fracassadas, visibilidade de mudanças de infra-estrutura de TI é fundamental para a manutenção de um ambiente estável. Alterar a auditoria também é fundamental para os requisitos de segurança e conformidade", disse David Monahan, Diretor de Pesquisa, Segurança e Gestão de Riscos, Enterprise Management Associates.

"As mudanças de auditoria em ambientes de classe empresarial requerem a capacidade de obter um alto nível de visão estratégica, sem sacrificar o nível de detalhe do sistema tático e visão alargada a toda a pilha do sistema. NetWrix Auditor destaca na aquisição de informações a partir de uma ampla cobertura dos sistemas baseados em Windows e ESX, incluindo sistemas que não geram trilhas de auditoria nativas. O produto coleta alertas de uma forma não-intrusiva fornecendo insights para as alterações com um motor de relatórios consolidados", acrescentou Monahan.

Fonte: Net-Security

quarta-feira, 16 de abril de 2014

A primeira fase da auditoria do TrueCrypt foi divulgada ontem, depois de sete meses de discussão e planejamento. Confira o relatório completo através do link. O TrueCrypt é um utilitário popular para encriptação de discos, partições ou arquivos. É utilizado inclusive para esconder volumes de dados dentro de discos.

A análise feita pela iSEC constatou que: “não há evidência de backdoor ou algum outro código malicioso intencional nas áreas avaliadas”. Enquanto a equipe encontrou algumas pequenas vulnerabilidades no próprio código, a iSEC as rotulou como parecendo não intencionais, apresentando resultados de erros e não sendo maliciosas, sem nenhuma vulnerabilidade de nível alto.

A próxima fase da auditoria irá envolver uma análise profunda da tecnologia criptográfica utilizada pela aplicação.

Desde setembro de 2013 profissionais da área de criptografia vêm discutindo sobre novos problemas e alternativas para a aplicação. Em fevereiro deste ano o projeto Open Crypto Audit Project havia levantado em torno de US$80.000 para realizar este objetivo, de auditar a aplicação.

Veja as novidades através da página do projeto: istruecryptauditedyet.com

Mais informações através do link.

Fonte: SegInfo

segunda-feira, 19 de agosto de 2013

Querendo ou não, o Google Chrome hoje tem tudo para ser o browser mais popular no mundo. É leve e tem uma interface limpa. Esse é o principal motivo de sua popularidade. O Chrome tem também diversas ferramentas para fazer a navegação ficar mais rápida e fácil. Do mesmo modo que o Firefox, o Chrome também suporta add-ons mas os chama de extensões.

Extensões nos ajuda a melhorar a funcionalidade do Google Chrome. Existem milhares de extensões do Google Chrome disponíveis que adicionam boas ferramentas diretamente no navegador e reduzem a necessidade de instalação de ferramentas separadas para essas obras. Como o Firefox, também podemos tornar o Google Chrome uma ferramenta de segurança com o uso de algumas extensões de segurança agradáveis.

Neste post, eu coletei todas as extensões que nos ajudam no processo de pentest. Todas essas extensões estão disponíveis gratuitamente para download a partir da loja Web do Google Chrome. Algumas extensões não estão disponíveis oficialmente. Então, você precisa fazer o download de seu site oficial.




1 - Web Developer

Esta extensão adiciona uma barra de ferramentas com várias ferramentas de desenvolvimento web diretamente no Chrome. Com estas tools, podemos fazer várias atividades de desenvolvimento, como por exemplo analizar elementos web como HTML e JS. Adicione Web Developer no seu Chrome aqui:

https://chrome.google.com/webstore/detail/web-developer/bfbameneiokkgbdmiekhjnmfkcnldhhm


2 - Firebug Lite for Chrome

O grande Firebug do Firefox está presente no Chrome. O Firebug é um ambiente para analizar elementos HTML, DOM e outros modelos. Também permite edição direta no HTML e CSS, permitindo prever como e se a aplicação funcionará no cliente. Adicione Firebug Lite no seu Chrome aqui: https://chrome.google.com/webstore/detail/firebug-lite-for-google-c/bmagokdooijbeehmkpknfglimnifench 


3 - d3coder

 O d3coder é outra ferramenta muito útil que vai ajudar em um pentest. Ela nos permite codificar e decodificar textos de diversas formas. Tendo tudo em uma ferramenta só nos poupa tempo descobrindo e codificando strings. Veja abaixo algumas funções do d3coder:

Timestamp decoding
rot13 en-/decoding
base64 encoding
base64 decoding
CRC32 hashing
MD5 hashing
SHA1 hashing
bin2hex
bin2txt
HTML entity encoding
HTML entity decoding
HTML special chars encoding
HTML special chars decoding
URI encoding
URI decoding
Quoted printable decoding
Quoted printable encoding
Escapeshellarg
Base64 decode
Base64 encode
Unserialize
L33T-en/decode

Adicione d3coder no seu Chrome aqui: https://chrome.google.com/webstore/detail/d3coder/gncnbkghencmkfgeepfaonmegemakcol?hl=en-US


4 - Site Spider

Uma extensão que adiciona um crawler ao Chrome. Ela escaneia e busca por links. Também aceita autenticação para acessar páginas que possam solicitar. Adicione Site Spider no seu Chrome aqui: https://chrome.google.com/webstore/detail/site-spider/ddlodfbcplakmddhdlffebcggbbighda


5 - Form Fuzzer

É usado para preencher com caracteres pré-definidos em todos os campos editáveis. Também pode marcar checkboxes, radio buttons e selecionar itens em formulários. Muito bom para testar vulnerabilidades em formulários. Com esta tool podemos facilmente encontrar vulnerabilidades como XSS e SQLi. Adicione Form Fuzzer no seu Chrome aqui: https://chrome.google.com/webstore/detail/form-fuzzer/cbpplldpcdcfejdaldmnfhlodoadjhii 


6 - Session Manager

Mais uma extensão poderosa, que nos permite salvar, atualizar, restaurar e remover várias abas ao mesmo tempo. Você pode criar grupos de abas conforme seus interesses e abrir com um simples clique. Adicione Session Manager no seu Google Chrome aqui: https://chrome.google.com/webstore/detail/session-manager/mghenlmbmjcpehccoangkdpagbcbkdpc


7 - Request Maker

Um dos fundamentais em um pentest. Essa tool é usada para criar e capturar requestes. Pode capturar requisições feitas via página ou XMLHttpRequests. Esta ferramenta é similar e frequentemente comparada com o Burp. Ajuda muito em vários tipos de ataques a aplicações web modificando requisições. Adicione Request Maker no seu Chrome aqui:  https://chrome.google.com/webstore/detail/request-maker/kajfghlhfkcocafkcjlajldicbikpgnp


8 -Proxy SwitchySharp

É uma extensão que facilita a administração e troca entre multiplos proxies rapidamente. Tem uma opção para alternar automaticamente de proxy baseado na URL que você está. Adicione Proxy SwitchySharp no seu Chrome: https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm/details 


9 - Cookie Editor

Basicamente é uma extensão que permite a edição de cookies. Muito boa para atacar aplicações com sessões vulneráveis. Adicione Cookie Editor no seu Chrome aqui: https://chrome.google.com/webstore/detail/edit-this-cookie/fngmhnnpilhplaeedifhccceomclgfbg


10 - Cache Killer

Uma bela extensão que automaticamente limpa o cache antes de carregar páginas. Pode ser facilmente ativado e desativado com um simples clique. Adicione Cache Killer no seu Chrome aqui: https://chrome.google.com/webstore/detail/cache-killer/jpfbieopdmepaolggioebjmedmclkbap


11 - XSS Rays

Uma extensão que ajuda a encontrar XSS em um website. Pode descobrir como um site filtra o código e checar por injection. Adicione XSS Rays no seu Chrome: https://chrome.google.com/webstore/detail/xss-rays/kkopfbcgaebdaklghbnfmjeeonmabidj


12 -WebSecurify

É uma ferramenta de testes multiplataforma. É capaz de encontrar XSS, XSRF, CSRF, SQLi, File Upload, Redirection e várias outras vulnerabilidades, também tem um crawler imbutido para pesquisar por páginas. A ferramenta vai levantar possíveis falhas que devem ser confirmadas manualmente depois. Adicione Websecurify no seu Chrome aqui: https://chrome.google.com/webstore/detail/websecurify/gbecpbaknodhccppnfndfmjifmonefdm


13 - Port Scanner

Esta extensão adiciona uma função de scanner no seu browser. Com esta extensão você pode escanear conexões TCP. Adicione Port Scanner no seu Chrome aqui: https://chrome.google.com/webstore/detail/port-scanner/jicgaglejpnmiodpgjidiofpjmfmlgjo


14 - XSS Chef

Mais uma ferramenta para descoberta de XSS. Bem similar ao BeEF, mas direto no seu browser. Adicione XSS Chef no seu Chrome aqui: https://github.com/koto/xsschef


15 - HPP Finder

Muito útil para encontrar vulnerabilidades HTTP Parameter Pollution (HPP) e explorá-las. Adicione HPP Finder no seu Chrome aqui: https://chrome.google.com/webstore/detail/hpp-finder/nogojgcobcolombicplhimbbakkcmhio


16 - The Exploit Database

Não é uma ferramenta para pentest, mas mantém você atualizado aos novos explois, códigos e papers disponíveis no Exploit DB. Adicione The Exploit Database no seu Chrome aqui: https://chrome.google.com/webstore/detail/the-exploit-database/lkgjhdamnlnhppkolhfiocgnpciaiane  


17 - GHBD

Basicamente um buscador de strings para google hacking. Adicione GHBD no seu Chrome aqui: https://chrome.google.com/webstore/detail/ghdb/jopoimgcafajndmonondpmlknbahbgdb 


18 - iMacros

Automação de algumas tarefas em uma auditoria em aplicações web. Adicione iMacros no seu Chrome aqui: https://chrome.google.com/webstore/detail/imacros-for-chrome/cplklnmnlbnpmjogncfgfijoopmnlemp


19 - IP Address and Domain Information

Uma extensão para levantamento de informações sobre geolocalização de servidores, DNS, whois, roteamento, buscas, host, domínios visinhos, e outros. Adicione IP Address and Domain Information no seu Chrome aqui: https://chrome.google.com/webstore/detail/ip-address-and-domain-inf/lhgkegeccnckoiliokondpaaalbhafoa

Fonte: infosecinstitute

segunda-feira, 3 de junho de 2013




Estava dando uma estudada em hardening em unix/linux e outras coisas relacionadas a segurança e acabei encontrando o post sobre o Lynis lá no Coruja de TI.


Um aluno me perguntou sobre uma ferramenta que pudesse auxilia-lo quanto a verificação das configurações feitas em um servido linux focando em segurança, no caso, ele está fazendo o hardening do servidor.
De cara, eu pensei no Lynis. Uma ferramenta opensource bem interessante que faz uma boa varredura a procura de possíveis falhas no seu sistema operacional. E vejam a lista de sistemas que ele, o Lynis, é compatível:




  • Arch Linux


  • CentOS


  • Debian


  • Fedora Core 4 and higher


  • FreeBSD


  • Gentoo


  • Knoppix


  • Mac OS X


  • Mandriva 2007


  • OpenBSD 4.x


  • OpenSolaris


  • OpenSuSE


  • PcBSD


  • PCLinuxOS


  • Red Hat, RHEL 5.x


  • Slackware 12.1


  • Solaris 10


  • Ubuntu




  • Vejam a tela do Lynis no momento do seu scanner:


    Lynis em execução



    A sua instalação é bem simples, basta executar os comandos abaixo:


    wget http://www.rootkit.nl/files/lynis-1.3.0.tar.gz
    tar xvfvz lynis-1.3.0.tar.gzsudo /opt/lynis-1.3.0/lynis --check-all -Q


    Agora olhem as categorias que o Lynis varre no sistema operacional:




    • System tools: system binaries


    • Boot and services: boot loaders, startup services


    • Kernel: run level, loaded modules, kernel configuration, core dumps


    • Memory and processes: zombie processes, IO waiting processes


    • Users, groups and authentication: group IDs, sudoers, PAM configuration, password aging, default mask


    • Shells


    • File systems: mount points, /tmp files, root file system


    • Storage: usb-storage, firewire ohci


    • NFS


    • Software: name services: DNS search domain, BIND


    • Ports and packages: vulnerable/upgradable packages, security repository


    • Networking: nameservers, promiscuous interfaces, connections


    • Printers and spools: cups configuration


    • Software: e-mail and messaging


    • Software: firewalls: iptables, pf


    • Software: webserver: Apache, nginx


    • SSH support: SSH configuration


    • SNMP support


    • Databases: MySQL root password


    • LDAP services


    • Software: php: php options


    • Squid support


    • Logging and files: syslog daemon, log directories


    • Insecure services: inetd


    • Banners and identification


    • Scheduled tasks: crontab/cronjob, atd


    • Accounting: sysstat data, auditd


    • Time and synchronization: ntp daemon


    • Cryptography: SSL certificate expiration


    • Virtualization


    • Security frameworks: AppArmor, SELinux, grsecurity status


    • Software: file integrity


    • Software: malware scanners


    • Home directories: shell history files




    • Dois pontos interessantes quanto a utilização desta ferramenta são os seguintes:




      • Sugestões passadas por ele na hora do scanner – grep Suggestion /var/log/lynis.log


      • Os avisos de perigo no momento do scanner – grep Warning /var/log/lynis.log




      • Fica a dica para galera.


        Fonte: Coruja de TI

        Subscribe to RSS Feed Follow me on Twitter!