Mostrando postagens com marcador dica. Mostrar todas as postagens
Mostrando postagens com marcador dica. Mostrar todas as postagens

quinta-feira, 1 de outubro de 2015


Amigos leitores, vocês já devem saber o quanto prezo por uma configuração correta do sistema Linux, que pode às vezes ser difícil ou mesmo desconhecida para alguns. Por isso vim aqui hoje falar novamente dos repositórios do Debian, afinal tive uma surpresa ao tentar instalar o programa FileZilla.

O problema


Pois bem, num post anterior (que você pode acessar clicando aqui) sugeri a mudança dos repositórios do Debian Jessie para o Stretch, pois o último possuía uma gama de pacotes mais recentes em relação ao repositório padrão. No entanto, pude perceber que alguns pacotes não estão nesse repositório e """"pularam"""" (muitas aspas mesmo) para a versão estável logo.

A causa


Isso aconteceu por causa do funcionamento do sistema de gerenciamento interno de pacotes que o Debian adota, que se divide em três partes: Stable, Testing e Unstable funcionando da seguinte forma:

- Stable

É a versão mais segura e sólida do sistema operacional, todos os pacotes presentes nos repositórios já foram exaustivamente testados e estão em perfeita compatibilidade e funcionamento (algo perto de 99% de garantia).

Informação atual (01/10/2015): Jessie (versão 8.2)

- Testing

É uma versão intermediária em relação as outras duas, possui pacotes recentes e que passaram por alguns testes (garantia de ~80% em média).

Informação atual (01/10/2015): Stretch

- Unstable

É a versão mais recente do sistema, possui todos os pacotes mais recentes, inclusive alguns "betas" e "alfas" que ainda estão em desenvolvimento, somente recomendado para desenvolvedores (sem nenhuma garantia de funcionamento).

Informação atual (01/10/2015): Sid

Então sabendo disso, há outra informação importante. O sistema de gerenciamento interno de pacotes funciona assim:

Unstable>Testing>>...>>Stable


> = Tempo necessário de 10 dias

Explicando melhor: Um novo pacote é lançado no sistema, automaticamente vai para os repositórios unstable e todos com acesso conseguem baixá-lo. Testes são feitos e ajustes sugeridos e após 10 dias de "vida" o pacote novo vai para o repositório testing, todos com acesso à esse repositório conseguem baixá-lo. Então começam os testes mais profundos e a "cachoeira" de ajustes. Após meses de funcionamento correto, o pacote novo (devidamente testado e adaptado) passa para o repositório stable e então todos os usuários tem acesso à ele e podem instalá-lo.

Conclusão


Após o lançamento da versão do FileZilla que foi do unstable para o testing, os testes e ajustes foram feitos, antes de uma nova versão entrar no unstable, então ocorreu que nos repositórios testing não havia nenhuma versão presente e assim não conseguia encontrá-la pelo terminal.

Solução


Para solucionar o problema adicionei os repositórios Stable junto aos meus Testing e procedi a instalação normal e sem problemas.

Para isso vá até a sources.list:

sudo pluma /etc/apt/sources.list

E na janela que abrir (se nunca alterou os repositórios padrão, comente a linha (número 5) do CD/DVD digitando um "#" (sem aspas) no início da linha; apague o conteúdo abaixo dessa linha; cole o que passarei abaixo) cole:

deb http://security.debian.org/ jessie/updates main contrib
deb-src http://security.debian.org/ jessie/updates main contrib
#Custom
deb http://ftp.br.debian.org/debian testing main contrib non-free
deb-src http://ftp.br.debian.org/debian testing main contrib non-free
deb http://ftp.br.debian.org/debian testing-updates main contrib non-free
deb-src http://ftp.br.debian.org/debian testing-updates main contrib non-free
deb http://ftp.br.debian.org/debian jessie main contrib non-free
deb-src http://ftp.br.debian.org/debian jessie main contrib non-free deb
deb http://www.deb-multimedia.org wheezy main non-free

Sua sources.list deve estar parecida com essa:



Salve, feche a janela e digite no terminal (uma linha de cada vez, dando ENTER no final e aceitando as instalações):

sudo apt-get install debian-multimedia-keyring
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade

Pronto! Agora temos todos os pacotes à disposição.

+ de 48000 pacotes disponíveis na minha máquina


Qualquer dúvida ou sugestão, venha para nosso grupo no Facebook.

Referências (em inglês)


https://www.debian.org/releases/

https://www.debian.org/security/

Recomendo que leia


Dica Avançada - Repositórios Debian 8 (Jessie)

Dica - Repositórios Debian 8.x (stretch/testing)

Agradecimentos


Raoni Sousa e Fernando Debian do grupo Debian Brasil


Até a próxima!

segunda-feira, 21 de setembro de 2015

Se o próprio John Mcafee, criador da ferramenta de proteção contra vírus McAfee, comprada a algum tempo pela Intel Security, afirmou que as ferramentas de proteção contra vírus como conhecemos atualmente estão extremamente ultrapassadas, quem somos nós para discordar de tal argumento.

Olhando com um olhar um pouco mais crítico, é possível ver que ele não está de todo errado, com os mais variados tipos e quantidades imensas de ataques de todos os tipos, um sistema simples de antivírus não tem a mínima chance.

Dentro destes milhões de ataques diários ocorrendo, uma parte considerável são dos ataques e falhas ainda não catalogados e corrigidos, os famosos 0-days.

Uma ferramenta que promete proteger uma ou mais máquinas, hoje em dia, precisa conseguir detectar e corrigir problemas relacionados a APT (Advanced Persistent Threat), 0-days, automatizar algumas tarefas forenses e muitas outras questões de segurança, além da proteção contra vírus que já conhecemos.

Algumas empresas do ramo como a própria Intel Security, Kaspersky e Symantec já estão ligadas nisso e evoluindo suas soluções para continuar atendendo esta demanda, mas esta abertura da lugar a ferramentas novas ou não tão conhecidas.

Conheci recentemente uma solução chamada SentinelOne, que promete resolver tudo isso. Está muito bem conceituada no momento, principalmente pela notícia de que a Netflix abandonou completamente suas soluções de proteção de endpoint para utilizar as soluções da SentinelOne.



E ai, quais são suas opiniões sobre isso? Estamos seguros? Nossos antivírus dão conta do recado?

sexta-feira, 18 de setembro de 2015


Amigos, vi uma dica que pode ser útil (principalmente se trabalha com produtividade e/ou migrou recentemente do Windows) e resolvi trazer para vocês. Acompanhem a dica abaixo.

"Saudações, linuxusers! Nossa dica de hoje será como ativar o comando "mostrar área de trabalho" no Elementary OS Freya, isto é, como minimizar todas as janelas ativas com um único comando no teclado. Confesso que a falta desse comando no eOS foi terrível para mim que estava migrando recentemente do Windows.

Pressionar <Winkey>+<D> sempre tornou meu trabalho produtivo (<WinKey> é a famosa "tecla do Windows").

Espero ajudá-los nas próximas linhas.

Antes de tudo, é preciso que o sistema esteja atualizado. Para isso, pressione <WinKey>+T para acessar o terminal e em seguida digite os seguintes comandos: [...]"


Veja o resto do tutorial clicando aqui

Para conhecer mais do projeto Elementary clique aqui.

Até a próxima!

quinta-feira, 10 de setembro de 2015



Leitores, a algum tempo fiz um post para ajudar os iniciantes com o Kali Linux (disponível aqui). Porém, pouco tempo depois já havia a versão 2.0 do mesmo e assim as coisas poderiam mudar.

De fato mudaram e para melhor, nesse post irei mostrar como ajustar os repositórios oficiais do Kali 2.0. Já adianto que o processo ficou bem mais simples e que se você, durante a instalação, escolheu usar o "espelho de rede" pode ser que nem precise mexer na sources.list.

Backup


No outro tutorial eu ensinei como fazer o backup, não acho ele necessário se você só for usar os repositórios oficiais, mas é altamente recomendado se for adicionar mais coisas na sources.list.

Bem, no terminal digite:

cp /etc/apt/sources.list /root/Desktop/sources.list

Então agora, passemos as alterações.

Alterando


No terminal digite:

leafpad /etc/apt/sources.list

Na nova janela verá um documento com quatro linhas preenchidas. Adicione, no final, essas outras duas:

deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib

Salve e saia.

Digite no terminal:

apt-get update

Pronto, terá mais de 40000 pacotes disponíveis. Lembrando que softwares como o Chrome da Google necessitarão de outros repositórios, o processo é o mesmo, só mudarão as linhas a serem adicionadas.

Referência


docs.kali.org


Posts recomendados


Repositórios no Kali (versões até a 1.1.0)

Quatro distros Pentest

Em caso de dúvidas, temos nosso grupo no Facebook.

Até a próxima!

sexta-feira, 21 de agosto de 2015

Provavelmente você já deve ter acessado um website onde diversas propagandas aparecem no site, e muitas vezes seu antivirus ou navegador mostra uma mensagem de que a página contem algo que pode danificar seu computador. As vezes também o navegador fica lento e o processamento da máquina sobre ao acessar tal website.

Provavelmente se isso aconteceu com você talvez você tenha sido alvo de malvertising.

O conceito de malvertising é colocar malwares ou exploits em banners de propaganda, e através destes atacar os browsers quando a propaganda é interpretada pelo navegador.



Estes malwares usam em boa parte dos casos, os mesmos sistemas de propagação de anúncios que propagandas legítimas, o que dificulta a identificação. Bons antivirus já estão conseguindo identificar e barra boa parte destes casos, então a melhor solução seria obter algum destes.


Então fica a dica, mantenha sempre seus softwares atualizados e adquira uma solução de proteção. A extensão Adblock e noscript também ajudam nestes casos.

sexta-feira, 7 de agosto de 2015

E ai pessoal!

Dando uma lidinha em algumas coisas voltadas para engenharia social acabei me deparando com este newsletter do Social-Engineering.org em particular, que descreve um caso REAL de obtenção de informações, para ser mais preciso, TODAS AS INFORMAÇÕES de uma pessoa.

Pelo tamanho e peculiaridade da informação não vou traduzir, vou apenas postar o link e você que leia por sua conta e risco. O propósito do texto é apenas para quesitos informacionais.

Neste exemplo, a partir de um email de spam de uma empresa local, o engenheiro social conseguiu obter todas as informações pessoais do dono do spam e de sua família, apenas com informações previamente públicas e um pouco de intuição.

O texto que me refiro é o que tem como título "An Invasion of Privacy"

Fique com o texto:

http://www.social-engineer.org/newsletter/SocialEngineerNewsletterVol02Is09.htm

segunda-feira, 3 de agosto de 2015

Muitas pessoas vem me perguntar por onde começam a estudar segurança da informação. Segue ai minha humilde opinião de por onde começar.



Primeiramente, você deve saber que existem 4 tipos de hackers:

Black Hat: Conhecido também como cracker, é o que rouba e vaza informações, aplica fraudes financeiras com cartões de crédito, e outras atividades ilegais. É extremamente difícil e demorado chegar nesse nível. Pode ser difícil para um destes conseguir um emprego por causa de suas atividades ilegais, e certamente uma hora será pego, o que vai resultar em alguns anos de cadeia.

Gray Hat: Ficam entre os Blacks e os Whites. São os caras que normalmente tem segurança como um hobbie, atacam os outros como pegadinhas, as vezes até nem sabendo que estão cometendo algo ilegal. Podendo pender para os dois lados, os Gray hats podem te ajudar num momento com um malware e no seguinte te infectar com um malware próprio. Gray hats tendem a acabar presos por isso ou trabalhando com qualquer outra coisa aleatória.

White Hat: White hats são os caras que se dedicam completamente a lutar contra malwares e atacantes, e ajudar outras pessoas com suas habilidades. É o cara que todos confiam para defender ou resolver um problema. Provavelmente vão terminar como programadores bem pagos, analistas/consultores de segurança ou algo parecido.

Lammer: O que não se encaixa em nenhum dos outros grupos. O cara que acha que vai mudar o mundo ou o governo derrubando e fazendo defacement em sites. Conhece apenas técnicas de DoS/DDoS, SQL Injection e mais alguns detalhes, e não se preocupa em evoluir mais que isso.


Então, por onde começar?

Você precisa saber estas questões antes de começar sua carreira como hacker. São como requisitos para poder iniciar e se dar bem na área. Agora que você conhece os tipos, vamos ver alguns tópicos que você pode exercer como hacker:


Website Hacking: Pelo nome da para imaginar o que é, mas se não pegou, se trata de hackear sites. Nada de DDoS ou SQL Injection, muito mais do que isso. Aqui você vai usar suas habilidades para analisar as aplicações web, encontrar vulnerabilidades e criar exploits para elas. Praticamente todas as maiores notícias de hacking tem a ver com alguma aplicação web ou banco de dados por trás da aplicação que foi comprometido. No momento que você estiver familiarizado com o assunto vai se apavorar com a facilidade e frenquência que irá encontrar essas falhas. Mas para isso vai levar muito tempo e esforço. Para alcançar este ponto você vai precisar conhecer as linguagens mais usadas nestas aplicações, por exemplo PHP, HTML, JavaScript, SQL, ASP, ASP.NET e Perl. Recomendo começar por Javascript, SQL e PHP, já que boa parte dos sites giram em torno disso.

Pentest e forense: Pentest e forense pode trazer grandes quantidades de dinheiro. É o cara que a empresa chama quando ocorre alguma falha grave ou até mesmo já foi comprometida. São experts em sistemas operacionais, redes, exploração de falhas e identificação de vulnerabilidades. Sem dúvida vai levar MUITO tempo para chegar neste nível já que tem que dominar de tudo um pouco. É necessário saber como cada sistema funciona internamente, quais exploits e vulnerabilidades existem, como elas ocorrem, roteamento, redes, criptografia, conhecimento em malware e por ai vai numa lista quase infinita.

Exploração de códigos e softwares: Raras pessoas dominam isto. Primeiramente você precisa ser um mestre em programação. Você precisa escrever um código tão bem quanto escreve um texto no seu idioma nativo. Obviamente alcançar isto leva tempo, por isso antes de tentar algo na área você precisa ser paciente e perseverante. Todas as grandes empresas que desenvolvem softwares, como por exemplo, Symantec, Google, Microsoft, Adobe, Oracle, etc, tem uma equipe para realizar estes testes e ataques, mas infelizmente é humanamente impossível prever todas as falhas e possibilidades, por isso que bugs e vulnerabilidades ainda existem. Para ir para este lado você precisa conhecer linguagens como C/C++, Java, Assembly, etc.

Segurança em geral: Os famosos times de Security Operation Center (SOC). Se parecem em diversos aspectos com os outros acima, tendo que saber um pouco de cada coisa, desde identificar um comportamento incorreto passando pela rede, falhas em regras de firewall até analisar em baixo nível malwares. Novamente, empresas grandes voltadas a segurança como Symantec, Kaspersky, Avira e outras, tem um ou mais times destes. Normalmente cada elemento do time é expert em alguma sub-área.



Com isso acredito que já da para ter uma noção de para onde deseja ir e quais seus objetivos. A partir daí já é possível traçar uma linha de estudo para alcançar um objetivo em específico.

Acho que não preciso comentar que se afobar e tentar reproduzir tutoriais sem a mínima base teórica só vai atrapalhar. Teoria em primeiro lugar, saiba o que está fazendo. Como já comentei neste e em outros textos, não é uma coisa fácil e não é para qualquer um. Se não se enquadra nisso acho já ir pesquisando outras áreas e mudar em quanto tem tempo.

Agora se for me perguntar por onde começar a estudar tenha pelo menos lido este texto :)

quarta-feira, 29 de julho de 2015

Olá!

Encontrei um repositório bem bacana. Na verdade não é um repositório de fato, é um site pessoal, tipo um portfólio de um cara. Nesse site tem diversas ferramentas interessantes que ele desenvolveu ou colaborou e o mais legal, diversos mind maps e fluxogramas sobre muitas coisas da área.

Recomendo todos darem uma passadinha lá e darem uma olhada nesses mind maps, me quebrou um galho e acho que vai quebrar um para você!

Para mais informações acesse http://www.amanhardikar.com/

quinta-feira, 23 de julho de 2015

Olá!

Mais um achado interessante do meu RSS aqui!

O Infosec Institute lançou um CTF que vale grana! Sim isso mesmo, você pode ganhar uma grana por resolver os desafios.

Se você deseja participar siga o link abaixo, leia o regulamento e mão na massa!

quarta-feira, 22 de julho de 2015

E ai pessoal!

Saiu esses dias o novo episódio do podcast Segurança Legal, e o tema é algo muito interessante, o assunto do podcast todo é o caso da empresa Hacking Team que foi hackeada. A polêmica empresa que vendia exploits e 0days para governos e empresas.



De todas as matérias, podcasts e artigos que eu vi sobre o assunto, sem dúvida o Segurança Legal é o que foi mais a fundo e com uma abordagem interessante.

Fica ai a dica, passem lá e escutem este e os outros podcasts do Segurança Legal!

Link: http://www.segurancalegal.com/2015/07/episodio-80-hackingteam.html


segunda-feira, 22 de junho de 2015



Amigos e leitores, hoje venho contribuir com a série do amigo Gabriel com um post sobre segurança dos navegadores (a parte 1 está aqui e a 2 aqui, acompanhe também o nosso guia).

Lembrando que as dicas que passarei aqui estão focadas no Firefox e Chrome, mas podem ser aplicadas em seus projetos "irmãos" Iceweasel e Chromium, respectivamente e também possivelmente em outros navegadores como o Opera e o Safari (bastando buscar o complemento em sua respectiva loja).

Vou tentar ser simples e direto.

Mudanças simples


- Adblock Plus

Você já deve ter ouvido falar desse complemento para navegadores, mas com a última versão do Firefox tive vários problemas de uso excessivo de memória RAM, depois de muitos testes, descobri que era essa extensão que estava a causar problemas. Caso esteja usando o Google Chorme, fique à vontade em usá-lo pois ele acaba com as propagandas de qualquer site, inclusive alguns pop-up que aparecem ao acessar determinados sites ou clicar em certos botões e links.

Link App Store (Chrome): Clique Aqui

- Ublock

Esse complemento é uma grande alternativa para o Adblock, pois cumpre muito bem sua função sem deixar a RAM entupida nem deixar os sites "feios" (com problemas de visualização), possui versões para Firefox e Chrome, porém não possui os recursos de "Bloqueio de Malware" e "Remover Botões Sociais" como o Adblock, porém isso não o deixa ruim de modo algum.

Link da App Store (Chrome): Clique aqui

Link da Mozilla (Firefox): Clique aqui

Testes


Além dos testes que fiz aqui (e relatei neste post do blog), o gráfico abaixo fornecido pelo Google em sua loja de aplicativos, mostra que o Adblock (conhecido também como Adblock Edge, que foi descontinuado) e o Adblock Plus usam mais processamento da CPU que o Ublock, confira abaixo:



Essa outra imagem, mostra o uso de RAM com 11 abas abertas no Chromium (versão para linux do Chrome) com tráfego alto de dados, confira:



Nos dois testes o Ublock sai na frente, e não só superou os outros como ajudou a reduzir o uso de RAM em comparação a falta de complementos do tipo (possivelmente, porque os anúncios precisam estar na memória do computador para aparecerem corretamente).

Mudanças Radicais


Usar os complementos abaixo, pode fazer com que a visualização de alguns sites tenha problemas ou até não estejam acessíveis, logo só os utilize se compreender o que eles podem fazer e como "corrigi-los" para uma eventual série de problemas encontrados em determinado site. Apesar disso, eles são focados em aumentar a segurança e manter a privacidade.

- HTTPS Everywhere

Esse complemento é bem interessante, pois força todos os sites a abrirem suas conexões pela porta 443 e usar o protocolo https (Secure Hypertext Transfer Protocol, ou Protocolo de Transferência Segura de Hypertexto, numa tradução livre, sigla em inglês), porém nem todos (infelizmente), como o blog o qual vos falo agora possuem esse serviço, logo, será necessário desativá-lo temporariamente para acessar o site (clicando em seu "desenho" (ícone) na barra de endereços do navegador e selecionando o site que está com problemas para que ele fique vermelho (sinal de que foi desativado para o site)).

Link da App Store (Chrome): Clique aqui

Link da Mozilla (Firefox): Clique aqui

- Random Agent Spoofer

Esse complemento ajuda a mascarar as informações sobre seu navegador, isso ajuda a evitar que o usuário seja rastreado pelas empresas de anúncios ou por outras como o Facebook, Google, entre outras. Há uma versão mais completa do complemento, segundo o desenvolvedor há mais funções que não puderam ser implementadas por causa das políticas da loja da Mozilla. Não testei essa a forma completa, mas há uma página ensinando como fazer em inglês (aqui).

Link Mozilla (Firefox) (versão limitada): Clique Aqui

Não há versão do mesmo para o Chrome na loja oficial do google, nem na página do desenvolvedor, logo, não há suporte ainda para o mesmo.

- No Script

Esse provavelmente, é o complemento mais agressivo, pois ele desativa TODO e qualquer script da página acessada, logo, como a maioria das páginas como o Facebook necessita deles para funcionar problemas podem ocorrer, porém quando ele bloqueia algum elemento, exibe uma barra com as informações do que foi bloqueado, então é só clicar em "Options..." um botão presente no canto direito desse rodapé de informação e depois em "Allow www.sitequalquer.com" para liberar o site para usar o script ou em "Temporarily allow www.sitequalquer.com" para liberar somente nessa aba/seção (caso escolha a segunda opção, toda vez que visitar o site terá que liberar novamente, recomendo isso para maior privacidade).

Link da Mozilla (Firefox): Clique Aqui

Não há a versão para Chrome.

Extras


- Google Seguro

Por meio do link abaixo, é possível acessar o Google de uma forma mais segura, o site "encriptado" não conta com a barra tradicional e ao pesquisar ele prioriza resultados mais seguros.

Link: https://encrypted.google.com/

- TOR (The Onion Router) Browser

Esse navegador é focado na proteção da privacidade e identidade, com ele é possível o acesso a tão controversa "Deep Web", mas nada impede que ele seja usado para navegar na "Surface Web" ("web normal"). Apesar de ser mais privativo que os demais, ele redireciona a sua navegação pela rede TOR (a qual já expliquei o funcionamento básico aqui no blog) o que pode fazer com que alguns sites da "web normal" bloqueiem o acesso, ou no caso do Facebook e o Google, digam que sua conta foi invadida (caso esteja logado nos serviços dos mesmos). Uma alternativa para motor de busca é o DuckduckGo que funciona muito bem com o TOR e até mesmo possui uma versão na "Deep Web". Outra coisa que vale destacar é que por acessar a internet pela rede TOR a velocidade de navegação fica reduzida e pode haver "lag" na conexão, recomendo usá-lo somente para sites que serão visualizados (blogs, jornais, entre outros) e que possuam suporte para o acesso pela rede TOR, não os que precisem de credenciais de login para funcionar.

Download do TOR Browser: Clique Aqui

Espero poder ter ajudado e como o foco desse post era apresentar ferramentas não me estendi falando sobre como configurá-las, no futuro talvez possa fazer posts específicos. Caso esteja com problemas, ou possua dúvidas, realize contato conosco pelo nosso grupo no Facebook.

Até a próxima pessoal.

domingo, 14 de junho de 2015


Aviso


O conteúdo abaixo é de inteira responsabilidade de seu autor (esse que vos escreve), não representando nenhuma opinião da Brutal Security ou de um terceiro qualquer. Por ser um artigo de opinião, pode ser parcial em seu conteúdo.

Opinião


Bem, vou tratar de um assunto polêmico e gostaria de lançar uma discussão sobre navegadores, para ser mais específico, o Mozilla Firefox e o Google Chrome.

Durante alguns testes, percebi que o uso de memória do Firefox estava muito acima do normal (chegou ao ponto de usar 1,3GB(!) com 5 abas abertas (1 Youtube, página de buscas; 1 Youtube com vídeo rodando; 1 Facebook, principal; 2 Facebook com postagens de grupos), certamente estava estranho, além da rolagem estar com travamentos bem feios, inclusive com a linha de atualização do conteúdo podendo ser vista em alguns momentos no Youtube (com o vídeo rodando).

Então, vi que o Chrome, estava bem leve, mas com um uso alto (o seu "normal") de RAM. Após testes, descobri que era o Adblock Plus (complemento para remover propagandas das páginas web) que estava causando os problemas no Firefox, quando desativei ele, todos os problemas cessaram.

Continuando o monitoramento da memória RAM, pude perceber que o Chrome se divide em vários processos para ficar mais leve, isso faz sim diferença na máquina, pois pelo que pude perceber, ele usa um processo diferente para cada aba ou "recurso".

Abaixo vou deixar um print do monitor do sistema para provar o que disse no último parágrafo, por que infelizmente não registrei em mídia os problemas do resto do relato.

Metamorphose Tiger (Debian Based), 4GB RAM, Core 2 Duo T6600 2.2Ghz, Ambiente Gráfico MATE 1.8.1



















No print é possível ver que o Firefox está com 117,8MB de uso, enquanto o Chrome (somando os processos, em destaque) está com 572,1MB, logo, por enquanto, o Firefox está na frente.

Então é isso, venha participar da discussão no nosso grupo do Facebook. Até a próxima.

sexta-feira, 12 de junho de 2015

E ai pessoal!

Provavelmente vocês devem ter visto nas notícias que a alguns dias atrás uma base do ISIS foi bombardeada porque sua localização foi identificada através de uma foto.

Caso não tenha visto, clique aqui!

Então, o terrorista tirou uma foto e publicou e ai, que magica foi essa que tornou possível identificar?

A resposta é mais simples do que você imagina! É bem provável que o exército e governo americano tenham tecnologias e ferramentas muito mais complexas para este tipo de situação, mas mesmo nós meros mortais podemos ter acesso a algo parecido e com um pouco de sorte identificar a localização de alguém por uma foto.

Uma informação interessante que todos deveriam saber é que todas as fotos, quando são capturadas, geram diversas informações, que são adicionadas nas fotos, os famosos metadados ou EXIF. Os dados EXIF (Exchangeable image file) são padrões que especificam formatos de imagem, audio e outros dados utilizados por processadores de imagem, incluindo câmeras digitais, smartphones, scanners, entre outros. Estes campos especiais adicionados aos arquivos foram criados para que os fotógrafos e produtores de conteúdo não precisassem anotar informações como abertura, velocidade do obturador, para poder registrar e tratar de forma correta a imagem.

Além destas informações, podem ser encontradas também informações como Marca, modelo e nome do dispositivo que tirou a foto, informações de cores, informações de localização GPS, resolução, uso de flash, data e hora que a fotografia foi tirada e outras informações técnicas.

Qualquer dispositivo que tenha conexão com algum sistema de GPS vai adicionar esta informação nos dados EXIF, na hora que a foto foi tirada.

Mas chega de papo e vamos a um exemplo.

Para esta demonstração vou pegar uma imagem tirada por um iPhone, que eu sei que adiciona esses dados por padrão a cada foto registrada. No próprio site da Apple eu consegui a imagem abaixo:


OBS: Não tente rodar a ferramenta nas imagens deste post, leia até o fim e entenda porque não achará nada.

Seguindo em frente, de posse da imagem, vou utilizar o comando exifprobe para obter os dados EXIF.

O comando é bem simples:

# exifprobe -R imagem3.jpg

Rodando este comando vou ter o seguinte resultado:


Olhando atentamente por todas as informações úteis que uma foto pode nos dar, a que estamos procurando está logo abaixo da tag <GPS IFD>.

Podemos confirar essa informação inserindo as coordenadas no website gps-coordinates:



Como mostra a imagem, esta foto foi tirada na Universidade de Stanford, Stanford - CA, USA.

Para mais informações sobre a ferramenta e uso acesse a wiki da FDTK onde postei originalmente .

sexta-feira, 1 de maio de 2015

E ai pessoal!

Estava aqui no meu lab tentando pegar um arquivo de uma outra máquina de um modo rápido. Ai que lembrei do comando scp, que me permite enviar ou pegar arquivos entre máquinas por ssh. Não lembrava desse comando, dei uma procuradinha e já encontrei.

Resolveu meu problema, espero que resolva de mais alguém por ai.

P.S.: Não preciso dizer né que tem que ter ssh habilitado e saber o user/pass das máquinas.

Para pegar arquivos de outras máquinas use o comando:

scp user@ip_da_maquina:/caminho_do_arquivo_maquina_remota caminho_maquina_local
Ex.:

scp deivid@192.168.1.1:/root/Desktop/imagem.jpg /Users/Deivid/Pictures
Caso queira fazer o processo inverso, enviar arquivos para uma máquina remota, use o comando inverso:

scp caminho_maquina_local user@ip_da_maquina:/caminho_do_arquivo_maquina_remota
Ex.:

scp /Users/Deivid/Pictures deivid@192.168.1.1:/root/Desktop/imagem.jpg

E era isso!

segunda-feira, 30 de março de 2015

O que é o DNS SPOOFING?

Dns Spoofing (ou envenenamento de cache DNS) é um ataque, no qual os dados são introduzidos em um Sistema de Nomes de Dominio (DNS) do banco de dados cache dos nomes do servidor, fazendo com que o nome do servidor redirecione para o endereço IP incorreto, desviando o tráfego para outro computador ou site (muitas vezes o do atacante).


Visão Geral do Sistema de Nomes de Domínio


Um servidor sistema de nome de domínio traduz um nome de domínio legível (como exemplo.com) em um endereço de IP que é usado para encaminhar comunicações entre os sistemas. Normalmente, se o servidor não sabe a tradução solicitada, ele vai pedir outro servidor, e o processo continua de forma continua.

Quando um servidor DNS receber uma tradução não-autêntica e armazenar em cache para otimização de desempenho, considera-se envenenado, e fornece os dados não autênticos para os clientes. Se um servidor DNS é envenenado, ele pode retornar um endereço IP incorreto, desviando o tráfego paraoutro computador (muitas vezes um atacante).


Ataques de Envenenamento de Cache

Normalmente, um computador em rede utiliza um servidor DNS fornecido pela organização dousuário de computador ou um provedor de serviços de Internet (ISP). Os servidores DNS são geralmente implantados na rede de uma organização para melhorar o desempenho de resposta docache dos resultados da consulta anteriormente obtidos. Ataques de envenenamento em um único servidor DNS pode afetar os usuários atendidos diretamente pelo servidor comprometido ou indiretamente pelo seu servidor downstream (s), se aplicável.

Para executar um ataque de envenenamento de cache, o invasor explora uma falha no software DNS.Se o servidor não está validando corretamente respostas DNS para garantir que eles são de uma fonte autorizada (por exemplo, utilizando DNSSEC), o servidor vai acabar em cache, e liberando asentradas incorretas no servidor local e servi-los a outros usuários que fazem o mesmo pedido.

Fonte: Wikipédia em Inglês
Tradução por mim.


Realizando Ataque DNS Spoofing Com Ettercap

No ataque de dns spoofing o atacante pode determinar para qual lugar o usuário vai ser redirecionado quando acessa um determinado domínio. Nesse exemplo estamos utilizando o Backtrack 5(Ou qualquer outro sistema, desde que tenha o Ettercap instalado) como atacante. Bem vamos por a mão na massa.

Primeiramente edite o arquivo etter.dns de acordo com sua necessidade, no nosso caso iremos usar o domínio do facebook como alvo, e iremos colocar o ip de um site pornô como exemplo.

# pico /usr/local/share/ettercape/etter.dns
facebook.com A 69.55.53.97
www.facebook.com A 69.55.53.97

Didática:


facebook.com : Domínio alvo, quando o cliente acessar esse domínio ele será redirecionado para outro lugar.
A : Tipo de redirecionamento de DNS.
69.55.53.97 : IP do site para onde o cliente será redirecionado.


Execução:



# ettercap -T -q -M arp -i eth0 -P dns_spoof //



Didática:


ettercap: Comando da ferramenta utilizada.
-T: Utiliza modo texto.
-q: Seta o modo silencioso.
-M arp: Tipo de redirecionamento.
-i eth0: Interface de rede.
-P dns_spoof: Plugin utilizado para o ataque.
// : Seleciona toda rede.

Agora em algum host da rede acesse o site facebook.com para fazer o teste, veja que você será redirecionado para o ip do site pornográfico que informamos no arquivo etter.dns, é importante lembrar que se tiver alguma proteção contra spoof na rede esse ataque não ira funcionar, quando um cliente acessa o domínio alvo ira aparecer na tela do atacante.
Também é importante lembrar que esse conhecimento é para fins didáticos e não devem ser aplicados sem autorização, qualquer tipo de ataque não autorizado é crime, lembre-se disso, não nos responsabilizamos por qualquer tipo de dano a terceiros

Créditos Originais: Guia de TI
Créditos pelo post: Gabriel - Brutal Security

quarta-feira, 25 de março de 2015

E ai pessoal!

Como alguns devem saber, nossa idéia de criar um fórum para o pessoal compartilhar conhecimento e trocar uma idéia não funcionou muito bem. Então vamos acabar com o fórum.

Todos os posts interessantes serão postados aqui no blog com os devidos créditos originais (se disponíveis) e créditos de quem postou no fórum.

Você tem algum conteúdo que gostaria de publicar aqui? Envie seu texto por email para nós ou através do grupo do Facebook.

Vamos começar hoje com o post Apagando Rastros do usuário brayanpoloni:

## Apagando Rastros ##



Objetivos


- Entender a importância de cobrir rastros;
- Conhecer as técnicas para encobrir suas ações;
- Conhecer as ferramentas empregadas;


Por que encobrir rastros?


Um dos objetivos, em um teste de invasão, de utilizar técnicas para encobrir seus rastros e ações, é para testar a eficácia e competência do time de resposta a incidentes e perícia forense caso existam.

As técnicas para apagar rastros também são conhecidas como "anti-forensic".

Não há necessidade desse tipo de ação por parte de um pentester, caso queira deixar as evidências de exploração para posterior análise por parte da equipe de TI da empresa CONTRATANTE. No entanto, caso tenha como objetivo testar, também, a capacidade da equipe de perícia forense em investigar um caso de invasão, é interessante implementar os passos aqui descritos.


O que encobrir?


- Logs de IDS
Onde são armazenadas todas as evidências de tráfego anormal que tenha sido detectado na rede. Isso inclui desde o envio de arquivos maliciosos à varreduras no sistema, em busca de informações.

- Logs de firewall
Logs que guardam as informações filtradas por regras de firewall. Normalmente os administradores, quando criam as regras de firewall, tem por hábito mandar armazenar em log tentativas de varreduras, ataques de brute force e acesso sem autorização a serviços específicos.

- Arquivos copiados no sistema
Qualquer arquivo que tenha sido copiado para o sistema, mesmo que posteriormente seja apagado, deixa rastros que podem ser recuperados com ferramentas específicas.

- Arquivos sendo executados, como backdoors, por exemplo
Todo programa em execução, é reconhecido pelo sistema como um processo, e como um pode ser recuperado da memória. Existem várias formas de mascarar a execução de binários, como por exemplo um rootkit, que substitui binários do sistema por seus próprios, com implementações de códigos maliciosos.

- Logs de comandos
Tudo o que é digitado no terminal é armazenado no .bash_history do usuário, por exemplo. Mesmo que seja apagado, esse arquivo também pode ser recuperado pela equipe de perícia forense.

- Logs de sessão
Quando efetuamos o login e autenticamos uma sessão válida, tudo o que ocorre na mesma é armazenado em logs. Algumas organizações possuem, inclusive, servidores exclusivos para armazenamento e gerenciamento de logs. No linux, a maioria dos logs ficam armazenados em /var/log.


Técnicas


- Sobreescrita de dados
Quando apagamos algo em um disco, os dados são apenas marcados para a deleção e não realmente apagados. Os dados marcados para a deleção, são apagados apenas quando o sistema operacional utiliza os mesmos blocos do disco para gravar novos dados, realizando a sobreescrita. Quanto mais vezes aquele mesmo setor for sobreescrito, masi difícil se tornará a recuperação das informações originalmente existentes. Esse método também é conhecido como "wipe".

- Prevenção de criação de dados
É possível através da alteração de permissão em determinados arquivos, que novos dados sejam inseridos no mesmo, por exemplo. Podemos citar o caso de arquivos de log, que se tiver sua permissão alterada para negar a possibilidade de escrita nos mesmos, nenhuma nova operação será armazenada, e o administrador do sistema não poderá fazer a verificação posterior para entender o que comprometeu o sistema ou a rede.

- Encriptação de dados
A melhor maneira de ocultar um arquivo, para que ninguém veja seu conteúdo, ou consiga alterá-lo, é encriptando-o, seja através de uma ferramenta específica de encriptação, seja ocultando o arquivo dentro de outro, cuja extensão e conteúdo sejam diversos do original. Essa última técnica também pode ser chamada de esteganografia.

- Deleção segura de dados
Essa técnica está diretamente vinculada com a primeira, de sobreescrita de dados. Todo e qualquer processo de deleção de arquivos, deve ser cuidadoso, para que não seja possível a posterior recuperação das informações.


Ferramentas


- Tor (The Onion Router)
O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou melhor, dificulta bastante) qualquer tipo de rastreamento. E é exatamente isso que o tor oferece. Ao invés de seguir uma rota direta entre a origem e o destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo.

- Wipe
Wipe é um aplicativo que permite a deleção segura dos dados, permitindo que o usuário defina quais arquivos serão apagados e quantas vezes aqueles blocos do disco, onde os arquivos apagados estavam alocados, serão sobreescritos. Quanto mais vezes se sobreescreve, mais díficil a posterior recuperação dados. Cada operação de sobreescrita deve ser realizada até o final, para que o programa seja completamente eficaz.

- Scrub
Outra possibilidade para realizar o "data wiping", sobreescrevendo os dados deletados com um padrão determinado de informações, que podem ou não ser removidas no final da informação. Se não forem removidas, o perito forense encontrará apenas "lixo digital" nos blocos do disco, sem qualquer ocorrência.

- Steghide
Steghide é um programa de esteganografia que é capaz de esconder dados em vários tipos de arquivos de áudio e imagem. As frequências de som e de cor, respectivamente, não são alteradas tornando o arquivo resistente contra testes estatísticos de primeira ordem. Formatos de arquivos JPEG, BMP, WAV e AU são suportados para uso como arquivo de "cobertura". Não há restrições sobre o formato dos dados secretos. O algoritmo de criptografia padrão é o Rijndael com uma chave de 128 bits de comprimento (que é AES - Advanced Encryption Standard). Se você não confia nesta combinação por qualquer razão, ele lhe permite alterar a combinação modo/algoritmo.


Contramedidas


- Instalar Host IDS nas máquinas;
- Manter as regras de firewall e NIDS bem configuradas;
- Gerencias logs em servidores próprios e bem protegidos;
- Gerenciar permissões em servidores, utilizando ferramentas como o SELinux, por exemplo.

Créditos: brayanpoloni

segunda-feira, 1 de dezembro de 2014



Sinopse

Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.

Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester. Ao usar um laboratório baseado em máquinas virtuais que inclui o Kali Linux e sistemas operacionais vulneráveis, você verá uma série de lições práticas usando ferramentas como o Wireshark, o Nmap e o Burp Suite. À medida que acompanhar as lições usando o laboratório e realizando ataques, você vivenciará as fases fundamentais de uma avaliação de verdade – que incluem a coleta de informações, a descoberta de vulnerabilidades passíveis de exploração, a obtenção de acesso aos sistemas, a pós-exploração de falhas, além de outras atividades.

Aprenda a:
  • quebrar senhas e chaves de redes wireless usando a força bruta e listas de palavras; 
  • testar aplicações web em busca de vulnerabilidades; 
  • usar o Metasploit Framework para lançar exploits e implementar seus próprios módulos do Metasploit; 
  • automatizar ataques de engenharia social; 
  • evitar softwares antivírus; 
  • transformar o acesso a um computador em um controle total da empresa na fase de pós-exploração de falhas. 

Você irá até mesmo explorar a implementação de seus próprios exploits. Então prosseguirá para o hacking de dispositivos móveis – a área particular de pesquisa de Weidman – com sua ferramenta Smartphone Pentest Framework.


Review


Então vamos lá! Vou dividir esse review em duas partes, sendo a primeira minhas impressões do livro, conteúdo e abordagem, e o segundo de sugestões na leitura do livro.

Todos sabemos que temos pouco material impresso em português na área de Segurança da Informação. Apesar de que muito conteúdo pode ser encontrado na internet é sempre bom ter um livro físico a mão com os primeiros passos para uma pessoa interessada na área, que é o que o livro se propõe. O livro todo é estruturado de forma que tanto uma pessoa que não tem quase nenhum conhecimento na área quanto uma pessoa de nível básico e intermediário. Se você já é especialista em segurança e considera-se avançado infelizmente esse livro não é para você.

Muitas pessoas me perguntam por onde devem começar seus estudos em segurança da informação, já que é uma área gigante com diversas ramificações e especializações. Os que me fizeram essa pergunta a pouco tempo já receberam a indicação do livro Testes de Invasão. O livro fala no nosso querido "tecniquês", mas para isso apresenta (ou revisa caso já saiba) os conceitos mais básicos de segurança da informação e pentest para que ninguém fique perdido já na sua primeira leitura.

Quanto ao conteúdo, a autora não se prende muito a conceitos e teorias, o livro é 100% prático, o que pode ser muito bom ou um problema. Muito bom para aqueles que já tem uma noção e querem praticar toda essa informação que absorvem mas não sabem como, e um problema para quem não sabe absolutamente nada e se apega apenas a prática, ou seja, um "operador de ferramenta". Num primeiro momento achei que o livro seria apenas mais um que ensina de forma rasa a usar o Metasploit, Nmap e outras ferramentas, mas me impressionei quando comecei a ler o livro. Além de todo o básico de "inicie o metasploit e use o payload X", "use a ferramenta X para fazer determinada tarefa", e por ai vai, a autora se preocupa em dar um auxílio básico em configurar o laboratório virtual de testes, uma introdução de Linux para quem não está familiarizado com o sistema e até mesmo conceitos de programação em diversas linguagens que serão necessárias do decorrer do livro e do caminho de estudo.

O livro é constituido de 20 capítulos, sendo os 10 primeiros aquela introdução básica, quem já tem uma noção da área está careca de saber, mas a partir do capítulo 11 a coisa começa a mudar. Temos conteúdos como evasão de antivírus, pós-exploração, engenharia social, desenvolvimento de exploits e muito mais, o que é interessante já que são áreas bem complexas para começar e as vezes até para mim é difícil encontrar a ponta para poder começar a estudar algo.

Agora sobre as dicas de estudo que comentei no início, o negócio é praticar e pesquisar. Cada comando por mais simples que seja rode no seu laboratório de testes diversas vezes de todas as formas possíveis para memorizar. Outra dica valiosa é a pesquisa, no decorrer da sua leitura anote todos os pontos onde você sentiu dificuldade para pesquisar posteriormente. O objetivo da pesquisa é dominar um pouco mais o assunto, entender como a ferramenta funciona, para quando precisar não ser apenas um "Operador de ferramenta" e sim saber tirar o maior proveito dela. Por exemplo, conheço muitas pessoas que sabem usar a ferramenta sqlmap para fazer testes de SQL Injection com alguns parâmetros específicos, mas não fazem a mínima idéia de o que é, como funciona e o que está por trás de um ataque de Injection.

A edição em português do livro Testes de Invasão pode ser encontrado em algumas livrarias e lojas online brasileiras, mas eu recomendo a compra direta pelo site da Editora Novatec. Primeiramente por garantia de encontrar o livro e ter o menor preço já que como comentado no post do mês passado temos uma parceria com a Editora Novatec. A Novatec generosamente nos cedeu um cupom de desconto de 20% em todo o site até o fim do ano, então corre lá e garante seu livro!


Para receber o desconto você precisa digitar o cupom BRUTALSEC na hora que for finalizar a compra.

segunda-feira, 17 de novembro de 2014



Sinopse

Nos dias de hoje, os métodos de ontem não funcionam mais. Em Getting Things Done, o veterano consultor administrativo David Allen compartilha seus métodos inovadores para aumentar a performance sem stress, que ele já demonstrou para dezenas de milhares só nos EUA. Sua premissa é simples: nossa produtividade está diretamente ligada com nossa habilidade de relaxar. Só quando nossas mentes estão livre e nossos pensamentos organizados que conseguimos atingir a verdadeira produtividade e libertar nosso potencial criativo. Em Getting Things Done Allen mostra como:


  • Aplicar o conceito de "faça, encaminhe, adie, largue" para manter todas as suas inbox vazias.
  • Reavaliar objetivos e manter-se focado em mudar a situação
  • Planejar projetos e desencalhar projetos parados
  • Superar sentimentos de confusão, ansiedade, se sentir sobrecarregado
  • Se sentir bem em deixar de fazer coisas
Com estes princípios básicos e dicas testadas, Getting Things Done pode transformar o modo que você trabalha.

Traduzido e adaptado da Amazon


Review

Bom, antes de mais nada tenho que dizer que tanto a tradução quanto a sinopse original são horríveis, não ficando claro o objetivo do livro. Como vocês podem ver o livro, diferente dos outros postados aqui, não é sobre assuntos técnicos de Segurança da informação ou relacionados, mas conhecer essas técnicas e conceitos influencia diretamente em sua vida, em seu trabalho, estudos e etc.

O objetivo do livro GTD (maioria conhece o livro e as técnicas pela sigla) é ensinar diversas dicas e truques para uma vida mais produtiva. Agora você pergunta, "Mas porque preciso ser mais produtivo?" E eu respondo, simples, se você sabe organizar sua vida, você pode estudar mais, trabalhar melhor, aprender coisas novas e ainda sobrar tempo para fazer o que gosta, tudo isso com menos preocupação e stress.

As dicas do livro são bem simples, nada que você vai ter muito trabalho em fazer, basta um papel e caneta e você já está pronto para tornar sua vida mais produtiva. Eu recomendo fortemente o software Evernote no lugar de papel e caneta, muito fácil de organizar e manter tudo próximo para anotar e consultar. Um livro que estou querendo fazer um review também é o Organizando a Vida com o Evernote, que segue a mesma linha do GTD, mas focado no software, para tirar o maior proveito do Evernote com GTD.

Outra coisa interessante do método GTD é o fato de aumentar e estimular o pensamento criativo. Você gostaria de criar algo, ou seu trabalho depende de pensamento criativo? O GTD pode te ajudar. A premissa do GTD é esvaziar a cabeça e anotar todos os seus pensamentos no papel, porque seu cérebro não consegue lembrar de tudo e na hora que você precisa. Por isso você acaba esquecendo de coisas ou ficando estressado tentando manter tudo na cabeça. Já usando as técnicas, com tudo anotado no papel (ou digital), seu cérebro fica aberto a novas idéias e pensamento criativo.

Você pode encontrar o livro em diversos lugares, mas obviamente, vou indicar o lugar que acho melhor o serviço (desde preço até entrega), que como já devem imaginar é a Amazon. Agora na Amazon brasileira você pode encontrar diversos livros e comprar nacional. Caso você consiga ler em inglês recomendo a versão em inglês, super barata. Caso não consiga, este livro tem uma versão em português, que no momento está mais barata.

Eu fico por aqui, cada vez mais produtivo!

segunda-feira, 21 de julho de 2014

E ai pessoal!

Estava passando pelo meu RSS e encontrei um post falando algo sobre IP's externos e no meio do post tinha uma dica de como pegar seu IP externo através do terminal, sem perder tempo procurando sites que informam o IP.

O comando é o seguinte:

nslookup myip.opendns.com resolver1.opendns.com

Só copiar esse comando e colar no seu terminal.

Subscribe to RSS Feed Follow me on Twitter!