Mostrando postagens com marcador crawler. Mostrar todas as postagens
Mostrando postagens com marcador crawler. Mostrar todas as postagens

segunda-feira, 10 de fevereiro de 2014


O ex-técnico da CIA Edward Snowden utilizou ferramentas de baixo custo amplamente disponíveis para se infiltrar nas redes da Agência de Segurança Nacional dos EUA (NSA) e acessar cerca de dois milhões de documentos confidenciais, publicou neste sábado o "New York Times".

Funcionários de inteligência consultados pelo jornal disseram que Snowden, que está asilado em Moscou, utilizou programas de rastreamento online ("web crawler") que buscam, indexam e duplicam lugares web.

"Não achamos que isto tenha sido trabalho de um indivíduo sentado em uma máquina e baixando este material sequencialmente", disse uma fonte da NSA, que assegurou que o processo estava "bastante automatizado".

O NYT classifica a revelação de "assombrosa" já que a missão da NSA inclui a proteção dos sistemas informáticos militares e de inteligência mais importantes do país contra possíveis ataques cibernéticos, principalmente à frente de operações mais sofisticadas com epicentro em Pequim ou Moscou.

Os pesquisadores concluíram que a atuação de Snowden foi muito pouco sofisticada e deveria de ter sido fácil de detectar.

O jovem analista conseguiu depois de três anos acumulando documento vazar informações confidenciais do Departamento de Estado para o Wikileaks, onde foram empregadas técnicas similares.

Snowden tinha acesso aos documentos da NSA porque trabalhava como contratista tecnológico da agência de inteligência no Havaí, ajudando a tramitar os sistemas informáticos da agência em um centro que se especializa na China e na Coreia do Norte.

Os rastreadores online ("web crawler"), conhecidos também como aranhas, se movimentam de forma automática de um site a outro e podem se programar para fazerem uma cópia de tudo o que encontrarem no caminho.

Aparentemente, Snowden teria estabelecido os parâmetros das buscas, incluídos que temas buscar e quão fundo pesquisar nos links nos documentos e outros dados nas redes internas da NSA.

O New York Times lembra que entre os materiais destacados nos documentos vazados por Snowden estão as "wikis" da agência, locais colaborativos nos quais analistas de inteligência e outros compartilham informação.

Funcionários da NSA disseram ao jornal que se Snowden tivesse trabalhado na sede central da agência, próxima à capital americana, teria sido mais fácil detectá-lo porque está equipada com sistemas de monitoração que detectam quando alguém acessa grandes volumes de documentos.

A NSA tem grandes barreiras eletrônicas para deter possíveis agressores externos, mas proteções muito rudimentares contra seus próprios empregados.

"Uma vez que está dentro se assume que é parte do sistema, como na maioria das organizações", disse Richard Bejtlich, um analista de segurança digital de Vale do Silício.

Os investigadores ainda não esclareceram se Snowden operava do Havaí por casualidade ou um movimento estratégico do ex-analista.

Snowden respondeu, através de um comunicado emitido por um de seus advogados que "é irônico que o governo esteja dando informação confidencial aos jornalistas em uma tentativa de me desacreditar por compartilhar informação confidencial".

"A diferença é que eu fiz para informar ao público sobre as ações do governo e eles o estão fazendo para desinformar o público sobre as minhas", acrescentou.

Fonte: Revista Info

quinta-feira, 16 de maio de 2013

Fala pessoal!

Hoje vamos ver uma ferramenta muito interessante, que em alguns casos pode ajudar em um pentest ou uma auditoria à uma aplicação web. A tool de hoje se chama Dirb. O Dirb é um web crawler muito rápido e de fácil uso. Cheio de flags e opções, a sintaxe de uso do crawler é bem simples:
./dirb http://url_a_ser_escaneada <flags>
O Dirb pode ser encontrado no diretório /pentest/web/dirb/, ou no menu Applications > BackTrack > Information Gathering > Web Application Analysis > Web Crawlers > dirb.

O único problema do Dirb é que o scan dele é baseado em tentativas de uma wordlist. Você pode encontrar essas wordlists no diretório wordlists/, dentro do diretório do Dirb. Por mais que essas wordlists sejam bem feitas e completas, lembre-se que sempre que se trata de ataques de força bruta você precisa criar suas próprias wordlists em conjunto das existentes para um resultado mais preciso.

Veja o Dirb em ação:




E era isso! Em breve mais algumas ferramentas legais para vocês.


Bons estudos!
Subscribe to RSS Feed Follow me on Twitter!