Segurança da Informação

terça-feira, 25 de março de 2014

Segurança Centralizada em OS's pentester's Contra seu site


Saiba Agora Algumas Dicas Básicas de Como Proteger Seu Site dos Chamados Defacers que usam Sempre as mesmas ferramentas básicas e mais comuns e exploram sempre as mesmas falhas mais comuns em seu Site e ao primeiro erro simplesmente desistem e vão para seu próximo alvo.

   Saudações caros leitores, seja você um profissional ou um Amante de Segurança da informação ou apenas um Garoto Geek este tutorial foi escrito com um imenso carinho e dedicação a você então por favor caso for compartilhar isso dê os devidos créditos a mim, o Autor.
   Bom sem mais Delongas Vamos ao Tutorial, Bem nos últimos anos um crescimento considerável  em invasões de web sites, em sua maioria as invasões são puramente por Status na Comunidade Underground Brasileira o Defacer que invade mais sites e sites maiores ganha mais fama perante os demais.
   Para Garantir a Segurança de Seu Web Site caso ainda não tenha noções ao menos básicas sobre algumas linguagens como Html, PHP, Mysql, e não saiba editar permissões de pastas em seu servidor nem criar regras em arquivos como robots.txt e .htacess eu Sinceramente Sugiro que Aprenda em um nível intermediário Todos Esses tópicos Citados acima.
    Bom Hoje as Principais Falhas Exploradas Pelos Defacers que em sua maioria 90% não tem conhecimento nenhum em invasão a não ser por ferramentas existentes em algumas distro para pentest como Back Track, Kali Linux e Bugtrack dentre outras,porém ao menor sinal de erro no processo de Scaneamento do site o Script Kiddie desiste de tentar a invasão em seu site e simplesmente vai procurar outro alvo no google.
     Então Basta Usar Seu Raciocínio Lógico e algumas dicas que vou lhe dar em algumas linguagens como o PHP, Bom no PHP antes que eu me esqueça vou lhe dar alguns conselhos básicos Sempre que for usar o include no php para incluir uma página prefira usar o require_once ao invés do include o efeito é o mesmo porém o require_once Evita Falhas de RFI, Também Caso Use Wordpress e Estiver Pensando em Usar o certificado SSL use-o para sempre pois caso usar e remover posteriormente deverá trocar TODAS as imagens upadas no Site (Dica retirada do Site Security Attack).
   Voltando ao Raciocínio Lógico todo Scanner seja ele Nmap, Sqlmap, Sqlninja, Dirbuster, Nikito, Fimap, Nessus, Openvas, Webshag, Uniscan, Acunetix dentre outros em um Scan no site ele acessa o mesmo por um User Agent então depois de estudar sobre o htacess você pode criar regrinhas básicas para redirecionar todo scan com alguns user agents específicos para lugar algum exemplo para 127.0.0.1 ou qualquer endereço inválido ou seja sempre que alguém tentar scanear seu web site para ele somente retornará a  mensagem de conexão time out.
   Bom resumindo tal artigo basta usar a cabeça para pensar como um defacer sabendo com ele te ataca para bloquear tais ataques

Autor: Wellington Guilherme Rogério

segunda-feira, 24 de março de 2014

[Finder Admin] Script Localizador De Páginas Administrativas Em Perl

Olá Seus Geeks Sem Namorada,Venho Aqui lhes trazer um Presentinho, um Script Feito em Perl (Open Source modifique-o como quiser) Para Localizar Páginas Administrativas


Bom, Galera Essa é uma Ferramenta Ótima Para Você Testar a Segurança do Seu Site, caso você execute essa ferramenta nele e ela encontrar sua página administrativa é por que você poderia mudar a localização da mesma.
O Script funciona como um bruteforce em que faz testes com url que estão pré armazenadas em seu código fonte, bom Caso você for um mínimo espero pode Editar o Script no Notepad++ por exemplo e Adicionar mais URL na Wordlist do Mesmo e ir implementando outras funções no Script...

Usem Com Ética e Responsabilidade, Nós Não Nos Responsabilizamos Por Seus Atos !

Artigo Feito Por: Wellington Guilherme Rogério
Contato Pessoal ou Comercial: www.facebook.com/wellington.guilherme
Email: wellington_guilherme@linuxmail.org

domingo, 23 de março de 2014

Marco Civil - Imoralidade Atras de Imoralidade

O Marco Civil na internet, ao ver "dos justiceiros" tem uma finalidade e impressões de que estão fazendo algo que irá ajudar a combater crimes cibernéticos, até certo ponto. Posso afirmar que o Brasil precisa desse feito, mas de uma forma civilizada, onde ão é necessário desmoralizar certos pontos na internet. 

Várias adiações, várias trambicagens, e "justiça" desigual. Do meu ponto de vista acho que todos que vão contra, deviam se manifestar, e dizer por detalhes, cada opção que deverá ser mudada. No exemplo, o fechamento do netflix segundo o tribunal de justiça Brasileiro. Porque!? A resposta está a sua frente, interligação de informações incorretas, onde se caracterizam sob-medidas desiguais, se preocupam com coisas inuteis e deixam de lado os princípios. 

Complexidade por nada. Dramas em cima de dramas. Violação por violação. Ambas perspectivas lutando pelos seus direitos, e sofrendo ainda mais, Fazermos o que? Brasil é Brasil!

Abraço. 

Gabriel Santana

Phishing Descubra agora o que é

Saiba Agora Que Técnica é essa, e como os ladrões usam disso para roubar Contas de E-mail , Senhas Bancárias, Cartões Bancários, Documentos pessoais dentre outras informações 

Olá Caros Amantes de Segurança da Informação e Star Wars, Assim como eu creio que vocês fanáticos por tecnologia vieram aqui atrás de mais e mais conteúdos então sem mais delongas vamos á uma rápida definição sobre phishing 

Bom Phishing traduzindo para um Bom Português Significa Basicamente "Pescar" ou Seja é simplesmente o ato de um Cracker Pescar suas informações... mas como isso acontece ?
Os Principais e mais famosos e lucrativos ataques realizados com phishing englobam 3 técnicas:
1- Página Fake (Phishing - Cópia Exata do Site Original )
2- Engenharia Social ( A Arte de Enganar )
3- Email Spammer (envio de Emails de re-cadastramento ou Promoções com links para páginas fake)

Porém Existe uma Terceira Forma que é conhecida como DNS Poisoning ou Envenenamento de DNS, para entendermos melhor essa técnica vamos á um exemplo prático e uma breve explicação do que é DNS:
DNS= Domain Name Service " Traduzindo... DNS=" Serviço de Nome De Domínio "
Bom Simplificando para todos entenderem fica assim... Todo Site é upado em um Servidor,  e todo Servidor tem um Endereço IP na rede, para simplificar o acesso ao endereço ip do servidor ao invés de ficarmos decorando números inventaram o famoso protocolo WWW (Wide World Web) e o DNS que Converte um Nome www.google.com no Ip do Servidor .
Com o DNS Poisoning ou Envenenamento de DNS , primeiro o individuo invade uma Rede, Ganha Acesso ao Roteador e usa Algumas Ferramentas (que podem ser  encontradas no Back Track 5 r3 e Kali Linux dentre outros) Para Redirecionar um Dns para outro IP ou seja Sempre que Qualquer pessoa conectada a rede Digite www.facebook.com o roteador te manda para uma página fake exatamente igual a do facebook e depois que você digitar seus dados, tudo é enviado via email para o Cracker responsável.

Outra Técnica Usada Para Phishing é usar de url confiável com redirecionamento, ou Seja Alguns Sites como o Facebook e o Google tem um Esquema de Redirecionamento que te envia para uma página que pode ser alterada na URL um exemplo bom que eu encontrei de redirecionamento em um site grande de compras é esse:


Um cara Esperto o Bastante pode criar uma Página Fake idêntica a de login,  com um domínio parecido e mandar esse link a pessoa digita seu email e senha e o site OFICIAL redireciona para sua página phishig, nela caso você seja um cara esperto pode criar um Aviso em Java Script dizendo que houve um erro e pra fazer login novamente, a pessoa faz login os dados são enviados para seu email e tu manda ela novamente para a homepage do Aliexpress e ela já vai estar logada lá e nem vai perceber o roubo.

NEM TENTEM CRIAR PHISHING NISSO UM EMAIL JÁ FOI ENVIADO AO SITE E TAL FALHA JÁ FOI IDENTIFICADA E TODA E QUALQUER TENTATIVA DE AÇÕES RELACIONADAS AO CRIME VIRTUAL SERÃO INVESTIGADAS E PUNIDAS SEVERAMENTE PELAS AUTORIDADES RESPONSÁVEIS. 

Artigo Criado Por Wellington Guilherme Rogério
Duvidas Ou Propostas Comerciais Por Favor Entre em Contato: www.facebook.com/wellington.guilherme
ou mandem um Email: wellington_guilherme@linuxmail.org

Espero Ter Ajudado !
Até a Próxima Galera !

sábado, 22 de março de 2014

É possível que Black Hats possam causar um Blecaute?

Um blecaute pode ser causado de várias maneiras, entre elas estão a chance de que Hackers possam causar um total apagão em alguma cidade que seja controlada por computadores. Alguns países têm seu total controle por sistemas chamados CtOS (The Central Operating System) trata-se de um software computacional poderoso, que é dado como o "núcleo" de informações de toda cidade ou país.

Caso um hacker experiente consiga invadir tal sistema, ele poderá exercer o controle sobre praticamente TUDO, pode controlar as câmeras de vigilância, alterar o funcionamento dos semáforos, ter acesso à diversas contas bancárias e energia. Um exemplo desse ataque aconteceu em 2003, quando uma parte dos EUA ficou sem energia após um ataque (que hoje suspeitam que ele pode ter sido causado por um hacker), todo o CtOS teria sido comprometido por um malware que se infiltrou no sistema e causou tamanho prejuízo à várias cidades. 

Para quem gosta de games (como eu) já deve ter notado que em Watch Dogs, tem esse sistema controlando uma cidade na qual um hacker consegue invadir e tomar posse de tudo que for controlado pelo computador central utilizando apenas um Smartphone avançado criado pelo Black Hat, o jogo pode exagerar um pouco tratando-se desse assunto, mas é uma ótima analogia que pode ser real em um futuro próximo.

Abraço. 

Skyfall Maidenhead. 

Google e sua Invasões


O Google, como todos sabemos, é de longe, o buscador com mais populariedade e utilidade na internet. Dentre tempos pra cá, foram ocorridos diversos ataques, sem determinações corretas. As caracterizações não se combinam, e o google não está conseguindo meios de proteções necessitados, White Hats competentes para realizar a proteção. Estes ataques estão ocorrendo sucessivamente. Somente depois de 48 horas da competição hacker, corrigem bugs no Chrome, sofrendo dns hijacked dentre diversos...

Tempos vindos e não tomamos, precauções contra a possibilidade desse tipo de violação, não é visto, seguimos estendendo a criptografia imprestável para cada vez mais produtos da Google, e mais ataques constanes... por eles, nossos dados são brinquedos.

Critério privado aos teus dados, apesar de não estar em boas mãos.

Abraço.

Gabriel Santana.

segunda-feira, 17 de março de 2014

Criptografando discos no Windows

Bem, todos nós sabemos que a segurança na internet nunca foi e provavelmente nunca será 100%, como já vi vários tutoriais sobre criptografia de discos no linux, resolvi trazer algo de diferente para vocês acompanhantes do blog. Algo simples, mas uma segurança eficaz e rígida para usuários que se preocupam com sua máquina. Itens importantes devem ser questão de preocupação como a Disponibilidade, confidencialidade e preocupante a integridade de seus dados.


Para o feito,  necessitaremos apenas de um simples programa, de uma empresa muito famosa entre os "eternos estudantes" da área de TI..."Comodo Disk Encryption". O software é o de mais simples manuseio, basta clicar com o botão direito sobre a unidade a criptografar ou usar as teclas de atalho CTRL + E e aguardar o processo de criptografação concluir:



Abraço.

Gabriel Santana.


segunda-feira, 10 de março de 2014

Criando um Gadget com o código do seu banner

Uma das maneiras de divulgar um site seja por parceria, amizade e afins, é usando Banners. Um banner digital é um código que ao ser interpretado pelo navegador, é gerada uma imagem que foi escolhida contendo um link, e ao clicar sobre ela abrirá o endereço determinado. Vale lembrar que a imagem é de acordo com o site, pois é a identidade, pode-se usar o logo.

Posicionamos estes banners em determinada área do site, através de gadgets ou anúncios randômicos (aqueles que todo mundo odeia, às vezes em forma de pop-ups).
Um exemplo é o que contém nesse Blog na lateral direita, há um gadget chamado "Parceiros".

Agora que você já sabe o que é banner e com certeza já deve ter uma imagem para usar, vamos aprender como deixar uma caixa contendo o código disponível no seu site. Com isso fica mais fácil que outros usuários que queiram divulgá-lo realizem essa tarefa.

Primeiramente copie o código abaixo:

<div align="center"><img src="URL_IMAGEM" height="ALTURA" width="LARGURA"/><br/>
<textarea cols="15" rows="3" onfocus="this.select()" onmouseover="this.focus()" name="textarea" style="width:80%;">
&lt;a href="LINK_SITE" target="_blank">&lt;img src="URL_IMAGEM" title="NOME_SITE" alt="LINK_SITE" style="border:0; width:LARGURA; height:ALTURA;"/&gt;&lt;/a&gt;
</textarea>
</div>

Agora a explicação para você substituir no seu:

<div align="center">
<img src="URL_IMAGEM" height="ALTURA" width="LARGURA"/><br/>
<textarea cols="15" rows="3" onfocus="this.select()" onmouseover="this.focus()" name="textarea" style="width:80%;">
<a href="LINK_SITE" target="_blank"><img src="URL_IMAGEM" title="NOME_SITE" alt="LINK_SITE" style="border:0; width:LARGURA; height:ALTURA;"/></a>


URL_IMAGEM = Onde você tem que colocar o link da sua imagem já hospedada.
ALTURA e LARGURA = Dimensões do banner, de preferência escolha uma imagem maior ou igual a essas dimensões para que a resolução fique boa.
LINK_SITE = Endereço do seu site ou blog.
NOME_SITE = Nome do seu site ou blog.

Agora vá até o painel, procure onde adiciona gadgets e cole o código. Após posicionar e salvar o código já tem sua caixa de código do banner pronta.
Agora é só pedir aos seus amigos ou parceiros que copiem o código e coloquem-no em seus sites.

Dúvidas ou sugestões? Comente!



Fonte: Leo Lopez

domingo, 9 de março de 2014

Teoria - Segurança em Servidores Linux

Segurança em Servidores Linux

É verídico que o Linux é de longe o mais seguro dos sistemas operacionais, mas, vale sempre um pouco mais de precaução, pois nenhum sistema é de fato 100% seguro e principalmente quando se trata de administração de servidores, iremos aqui abordar alguns conceitos sobre a segurança nos servidores Linux.

Mas o que protejer com isso? Coisas importantes devem ser questão de preocupação como a Disponibilidade, confidencialidade e integridade. A segurança deve sempre ter início na hora da instalação dos servidores, o administrador deve sempre se preocupar na inserção de senhas no setup entre outros, para evitar o acesso indevido às configurações e sempre manter o foco nas atualizações dos sistemas operacionais, algumas distribuições como o Linux CentOS, Debian, Redhat e OpenSuse são ótimas e seguras na administração de servidores.

Sempre manter o Backup dos arquivos; é uma das melhores maneiras de prevenção caso aconteca o inesperado, o problema é que muitos que administram servidores não estão preocupados com a recuperação dos arquivos, como se nunca fossem passar por prejuísos iminentes ou serem vítimas de ataque de Crackers. É sempre bom criar um particionamento para manter o Backup. Outra dica que vale ressaltar é sempre instalar apenas os pacotes necessários e notar se os mesmos são de fontes seguras, pois muitos pacotes suspeitos podem acabar enviando informações indevidamente para qualquer mal intencionado.

Usar IDSs (Sistemas de Detecção de Intrusos) e principalmente bons Firewalls para monitorar todo o tráfego de informações da rede, assim estará mais seguro e informado sobre o que se passa na rede. Ativar apenas as portas de conexão necessárias e desabilitar as demais, pois um Cracker pode usar qualquer uma das 65.536 portas disponíveis para ter acesso indevido ao servidor.

Sempre manter os serviços SSH atualizados, com isso você poderá fazer acesso remotamente aos servidores com mais integridade e segurança, com todo o tráfego criptografado e usando autenticações com senhas e/ou certificado, também vale manter atualizados outros serviços como o FTP. Utilize mapeadores de redes como o Nmap, Wireshark, NetCap e também algumas distribuições para fazer pen-tests no seu próprio servidor, com isso você saberá como agir e se defender, umas distribuições adequadas para esse tipo de teste é o Backtrack Linux, Kali Linux ou Blackbuntu. Configurar os servidores para a proteção de ataques como DDoS, pois esses tipos de atques tendem a deixar qualquer servidor inativo e vulnerável.

Abraço.

Skyfall Maidenhead.

sábado, 8 de março de 2014

Hacking Androids

Detalhando um pouco a insegurança à dispositivos Androids, métodos de invasões, criações de vírus e técnicas de segurança para este SO móvel. O entusiasta da equipe Lion Security, David Richardson, fez a criação de um slide sobre segurança androids. Onde o objetivo, claramente, é apresentar proteções contra as pagas virtuais dentro dos dispositivos móveis, que possuem o sistema android.

A segurança da informação vem se tornando com o avanço da tecnologia, um dos assuntos mais estudados justamente por pessoas que se aproveitam da pouca informação dos outros para desenvolver métodos de ataque, criação de trojans e principalmente roubo de informações dos usuários infectados, várias pessoas utilizam o celular para fazer compras, entrar nas redes sociais, internet e alguns até utilizam para entrar na conta bancária, sendo esta, uma das maiores vulnerabilidades encontradas nos aparelhos smartphones. De nada adianta o usuário instalar um anti-vírus, se ele não desconfia da sua segurança, sai permitindo todo tipo de aplicações suspeitas no seu sistema ou é vulnerável à engenharia social. Um dos melhores anti-vírus de um sistema, é o próprio usuário.

DOWNLOAD


Ataque Total flaring

Você já leu a respeito de "Total flaring" ou Queima total (em português)? Esse nome se dá a um ataque feito por Black Hats e consiste em causar grandes prejuízos para uma cidade ou um país.

Como quase tudo hoje é controlado pelo computador, os crackers tendem a desenvolver suas habilidades em invasões planejadas e às vezes algumas delas acontecem com êxito sem deixar quaisquer rastros. Esse ataque pode causar danos à energia elétrica, segurança pública, bancárias, governamentais e tomar um certo controle sobre qualquer corporação que seja controlada por um computador ou um dispositivo conectado à internet. Um exemplo desse ataque acontece no filme Hard Die 4.0, onde um hacker consegue invadir o sistema computacional do FBI, e de todo EUA, ameaçando causar um blecaute.

Esse ataque tem três etapas:

1ª Etapa: Parar com todo o transporte.
2ª Etapa: A base financeira e telecomunicações.
3ª Etapa: Parar com agua, gás, luz, energia nuclear.

Parece ser ficção, mas não é, muitas corporações governamentais não estão preocupadas com a segurança na informática, e mesmo tendo, é possível sofrer alguns ataques de Crackers mais experientes. 

Abraço.

Skyfall Maidenhead. 


Engenharia Reversa

A E.R. consiste em estudar a fundo um determinado programa e/ou objeto, na questão de informática, pode ser determinada como uma forma de violação às licenças de softwares, pois é uma técnica utilizada por Crackers para burlar o código-fonte, fazendo com que o mesmo funcione da maneira que o Cracker quiser.

Fazer engenharia reversa não é um trabalho fácil, e requer muito conhecimento na área de programação, endereçamento de memória, códigos hexadecimais e também sistemas de numerações, pois a linguagem mais utilizada para isso é Assembly, ficando conhecida como a técnica de "desassembler".

Existem milhões de softwares crackeados, alguns bem conhecidos como os da Adobe (Photoshop, Corel Draw, AI Design, Dreamweaver), não só programas computacionais como Sistemas operacionais móveis como o JailBreak para o IPhone, o processo de Rooteamento no Android. Além disso, também existe Games e consoles de video games que também já passaram por Engenharia Reversa, existe rumores que o PS4 já tem um software de desbloqueio pós-lançamento feito por Crackers. Uma das bem conhecidas E.R. é de longe o pirateamento de mídias ópticas (CD, DVD-RW) e sem dúvida uma das que mais causou prejuízo. No ramo de processadores, a AMD utilizou a técnica nos processadores da Intel, mais precisamente no Intel 8080 em 1975.

Como aprender?

Há algum tempo atrás eu publiquei aqui no grupo, um link para download de um software para estudos de Eng. Reversa, vale a pena conferir e baixar, ele simula um software proprietário no qual pede registro e uma "senha de validação", a partir daí, você tentará estudar o código fonte e alterar o funcionamento do programa para que ele possa aceitar qualquer tipo de senha, só daí é que você passa para o outro nível em que a dificuldade aumenta.
Aqui vai algumas dicas para você estudar e se dar bem com desassembler:

-Aprender a Linguagem Assembly (isso sem dúvida facilitará o seu trabalho);
-Estudar códigos Hexadecimais e numeração binária;
-Aprender Linguagens como C/C++.

Quanto mais você treinar e estudar, melhor e mais experiente ficará. Até breve.

Texto por: Skyfall Maidenhead

Phreaking – Disparando o alarme do carro com celular

Olá pessoal, mostrarei como disparar o alarme de um carro, para fins de estudos e conhecimentos sobre Phreaking.


O procedimento é bem simples, basta iniciar a sessão de ligação, e digitar 44444444, e chegar perto do receptor do alarme e e iniciar a ligação com o número dito e será disparado, vale lembrar que, não irá funcionar em alguns modelos de alarmes.
OBS: a utilização desta publicação é puramente educacional, e não deve ser utilizada sem a devida permissão da aplicação alvo. Podendo sofrer as sanções penais descritas na Lei 12.737/2012 do código penal brasileiro.
Abraço.
Gabriel. 


Postado também, no Security Attack: https://securityattack.com.br/phreaking-disparando-o-alarme-do-carro-com-celular/ por Gabriel Santana

sexta-feira, 7 de março de 2014

Remoção rootkits com GMER | Windows

Os rootkits, pragas consideradas mais complexas que uma máquina pode adquirir, com a avanço tecnológico, há softwares anti-virus que detectam esta praga, no entanto, existe vários softwares específicos e e que fazem á remoção profunda sobre esta praga, hoje, iremos conhecer e trabalhar com um software livre chamado GMER, um aplicativo pequeno mais poderoso contra estas ameaças, dando uma análise profunda á procura de processos ocultos, em busca de ameaças sobre o que pode, introduzindo sobre recursos avançados do Windows, como o editor de registro e o prompt do DOS, apesar de questionar sobre uma interface limpa parecendo de uma fácil utilização, se trata de um software avançado, e requer uma variação de cuidados para sua utilização. os pessos devem ser seguidos cautelosamente para constituir erros e causar algum tipo de dano em seu PC.

Instruções: 

Após o software baixado e instalado normalmente como qualquer outro, com o aplicativo aberto, um clique sobre o botão scan sobre canto inferior direito da janela para efetivar uma verificação completa do seu sistema windows, um clique duplo em OK, o anti-rootkit irá abrir uma janela escrita "GMER hasn't found any system modification" se seu sistema estiver infectado pela ameaça, após a detecção clique em "Delete This Service" para remover a(s) praga(s). 

DETALHES/DOWNLOD do software: http://www.gmer.net/