domingo, 23 de março de 2014
Phishing Descubra agora o que é
Saiba Agora Que Técnica é essa, e como os ladrões usam disso para roubar Contas de E-mail , Senhas Bancárias, Cartões Bancários, Documentos pessoais dentre outras informações
Olá Caros Amantes de Segurança da Informação e Star Wars, Assim como eu creio que vocês fanáticos por tecnologia vieram aqui atrás de mais e mais conteúdos então sem mais delongas vamos á uma rápida definição sobre phishing
Bom Phishing traduzindo para um Bom Português Significa Basicamente "Pescar" ou Seja é simplesmente o ato de um Cracker Pescar suas informações... mas como isso acontece ?
Os Principais e mais famosos e lucrativos ataques realizados com phishing englobam 3 técnicas:
1- Página Fake (Phishing - Cópia Exata do Site Original )
2- Engenharia Social ( A Arte de Enganar )
3- Email Spammer (envio de Emails de re-cadastramento ou Promoções com links para páginas fake)
Porém Existe uma Terceira Forma que é conhecida como DNS Poisoning ou Envenenamento de DNS, para entendermos melhor essa técnica vamos á um exemplo prático e uma breve explicação do que é DNS:
DNS= Domain Name Service " Traduzindo... DNS=" Serviço de Nome De Domínio "
Bom Simplificando para todos entenderem fica assim... Todo Site é upado em um Servidor, e todo Servidor tem um Endereço IP na rede, para simplificar o acesso ao endereço ip do servidor ao invés de ficarmos decorando números inventaram o famoso protocolo WWW (Wide World Web) e o DNS que Converte um Nome www.google.com no Ip do Servidor .
Com o DNS Poisoning ou Envenenamento de DNS , primeiro o individuo invade uma Rede, Ganha Acesso ao Roteador e usa Algumas Ferramentas (que podem ser encontradas no Back Track 5 r3 e Kali Linux dentre outros) Para Redirecionar um Dns para outro IP ou seja Sempre que Qualquer pessoa conectada a rede Digite www.facebook.com o roteador te manda para uma página fake exatamente igual a do facebook e depois que você digitar seus dados, tudo é enviado via email para o Cracker responsável.
Outra Técnica Usada Para Phishing é usar de url confiável com redirecionamento, ou Seja Alguns Sites como o Facebook e o Google tem um Esquema de Redirecionamento que te envia para uma página que pode ser alterada na URL um exemplo bom que eu encontrei de redirecionamento em um site grande de compras é esse:
LINK ORIGINAL
https://login.aliexpress.com/ buyer.htm?return=http://w ww.aliexpress.com
LINK PHISHING
https://login.aliexpress.com/ buyer.htm?return=http://w ww.paginafake.com
https://login.aliexpress.com/
LINK PHISHING
https://login.aliexpress.com/
Um cara Esperto o Bastante pode criar uma Página Fake idêntica a de login, com um domínio parecido e mandar esse link a pessoa digita seu email e senha e o site OFICIAL redireciona para sua página phishig, nela caso você seja um cara esperto pode criar um Aviso em Java Script dizendo que houve um erro e pra fazer login novamente, a pessoa faz login os dados são enviados para seu email e tu manda ela novamente para a homepage do Aliexpress e ela já vai estar logada lá e nem vai perceber o roubo.
NEM TENTEM CRIAR PHISHING NISSO UM EMAIL JÁ FOI ENVIADO AO SITE E TAL FALHA JÁ FOI IDENTIFICADA E TODA E QUALQUER TENTATIVA DE AÇÕES RELACIONADAS AO CRIME VIRTUAL SERÃO INVESTIGADAS E PUNIDAS SEVERAMENTE PELAS AUTORIDADES RESPONSÁVEIS.
Artigo Criado Por Wellington Guilherme Rogério
Duvidas Ou Propostas Comerciais Por Favor Entre em Contato: www.facebook.com/wellington.guilherme
ou mandem um Email: wellington_guilherme@linuxmail.org
Espero Ter Ajudado !
Até a Próxima Galera !
sábado, 22 de março de 2014
É possível que Black Hats possam causar um Blecaute?
Um blecaute pode ser causado de várias maneiras, entre elas estão a chance de que Hackers possam causar um total apagão em alguma cidade que seja controlada por computadores. Alguns países têm seu total controle por sistemas chamados CtOS (The Central Operating System) trata-se de um software computacional poderoso, que é dado como o "núcleo" de informações de toda cidade ou país.
Caso um hacker experiente consiga invadir tal sistema, ele poderá exercer o controle sobre praticamente TUDO, pode controlar as câmeras de vigilância, alterar o funcionamento dos semáforos, ter acesso à diversas contas bancárias e energia. Um exemplo desse ataque aconteceu em 2003, quando uma parte dos EUA ficou sem energia após um ataque (que hoje suspeitam que ele pode ter sido causado por um hacker), todo o CtOS teria sido comprometido por um malware que se infiltrou no sistema e causou tamanho prejuízo à várias cidades.
Para quem gosta de games (como eu) já deve ter notado que em Watch Dogs, tem esse sistema controlando uma cidade na qual um hacker consegue invadir e tomar posse de tudo que for controlado pelo computador central utilizando apenas um Smartphone avançado criado pelo Black Hat, o jogo pode exagerar um pouco tratando-se desse assunto, mas é uma ótima analogia que pode ser real em um futuro próximo.
Abraço.
Skyfall Maidenhead.
Google e sua Invasões
O Google, como todos sabemos, é de longe, o buscador com mais populariedade e utilidade na internet. Dentre tempos pra cá, foram ocorridos diversos ataques, sem determinações corretas. As caracterizações não se combinam, e o google não está conseguindo meios de proteções necessitados, White Hats competentes para realizar a proteção. Estes ataques estão ocorrendo sucessivamente. Somente depois de 48 horas da competição hacker, corrigem bugs no Chrome, sofrendo dns hijacked dentre diversos...
Tempos vindos e não tomamos, precauções contra a possibilidade desse tipo de violação, não é visto, seguimos estendendo a criptografia imprestável para cada vez mais produtos da Google, e mais ataques constanes... por eles, nossos dados são brinquedos.
Critério privado aos teus dados, apesar de não estar em boas mãos.
Abraço.
Gabriel Santana.
segunda-feira, 17 de março de 2014
Criptografando discos no Windows
Bem, todos nós sabemos que a segurança na internet nunca foi e provavelmente nunca será 100%, como já vi vários tutoriais sobre criptografia de discos no linux, resolvi trazer algo de diferente para vocês acompanhantes do blog. Algo simples, mas uma segurança eficaz e rígida para usuários que se preocupam com sua máquina. Itens importantes devem ser questão de preocupação como a Disponibilidade, confidencialidade e preocupante a integridade de seus dados.
Para o feito, necessitaremos apenas de um simples programa, de uma empresa muito famosa entre os "eternos estudantes" da área de TI..."Comodo Disk Encryption". O software é o de mais simples manuseio, basta clicar com o botão direito sobre a unidade a criptografar ou usar as teclas de atalho CTRL + E e aguardar o processo de criptografação concluir:
Abraço.
Gabriel Santana.
Para o feito, necessitaremos apenas de um simples programa, de uma empresa muito famosa entre os "eternos estudantes" da área de TI..."Comodo Disk Encryption". O software é o de mais simples manuseio, basta clicar com o botão direito sobre a unidade a criptografar ou usar as teclas de atalho CTRL + E e aguardar o processo de criptografação concluir:
Abraço.
Gabriel Santana.
segunda-feira, 10 de março de 2014
Criando um Gadget com o código do seu banner
Uma das maneiras de divulgar um site seja por parceria, amizade e afins, é usando Banners. Um banner digital é um código que ao ser interpretado pelo navegador, é gerada uma imagem que foi escolhida contendo um link, e ao clicar sobre ela abrirá o endereço determinado. Vale lembrar que a imagem é de acordo com o site, pois é a identidade, pode-se usar o logo.
Posicionamos estes banners em determinada área do site, através de gadgets ou anúncios randômicos (aqueles que todo mundo odeia, às vezes em forma de pop-ups).
Posicionamos estes banners em determinada área do site, através de gadgets ou anúncios randômicos (aqueles que todo mundo odeia, às vezes em forma de pop-ups).
Um exemplo é o que contém nesse Blog na lateral direita, há um gadget chamado "Parceiros".
Agora que você já sabe o que é banner e com certeza já deve ter uma imagem para usar, vamos aprender como deixar uma caixa contendo o código disponível no seu site. Com isso fica mais fácil que outros usuários que queiram divulgá-lo realizem essa tarefa.
Primeiramente copie o código abaixo:
<div align="center"><img src="URL_IMAGEM" height="ALTURA" width="LARGURA"/><br/> <textarea cols="15" rows="3" onfocus="this.select()" onmouseover="this.focus()" name="textarea" style="width:80%;"> <a href="LINK_SITE" target="_blank"><img src="URL_IMAGEM" title="NOME_SITE" alt="LINK_SITE" style="border:0; width:LARGURA; height:ALTURA;"/></a> </textarea> </div>
Agora a explicação para você substituir no seu:
<div align="center">
<img src="URL_IMAGEM" height="ALTURA" width="LARGURA"/><br/>
<textarea cols="15" rows="3" onfocus="this.select()" onmouseover="this.focus()" name="textarea" style="width:80%;">
<a href="LINK_SITE" target="_blank"><img src="URL_IMAGEM" title="NOME_SITE" alt="LINK_SITE" style="border:0; width:LARGURA; height:ALTURA;"/></a>
URL_IMAGEM = Onde você tem que colocar o link da sua imagem já hospedada.
ALTURA e LARGURA = Dimensões do banner, de preferência escolha uma imagem maior ou igual a essas dimensões para que a resolução fique boa.
LINK_SITE = Endereço do seu site ou blog.
NOME_SITE = Nome do seu site ou blog.
Agora vá até o painel, procure onde adiciona gadgets e cole o código. Após posicionar e salvar o código já tem sua caixa de código do banner pronta.
Agora é só pedir aos seus amigos ou parceiros que copiem o código e coloquem-no em seus sites.
Dúvidas ou sugestões? Comente!
Fonte: Leo Lopez
domingo, 9 de março de 2014
Teoria - Segurança em Servidores Linux
Segurança em Servidores Linux
É verídico que o Linux é de longe o mais seguro dos sistemas operacionais, mas, vale sempre um pouco mais de precaução, pois nenhum sistema é de fato 100% seguro e principalmente quando se trata de administração de servidores, iremos aqui abordar alguns conceitos sobre a segurança nos servidores Linux.
Mas o que protejer com isso? Coisas importantes devem ser questão de preocupação como a Disponibilidade, confidencialidade e integridade. A segurança deve sempre ter início na hora da instalação dos servidores, o administrador deve sempre se preocupar na inserção de senhas no setup entre outros, para evitar o acesso indevido às configurações e sempre manter o foco nas atualizações dos sistemas operacionais, algumas distribuições como o Linux CentOS, Debian, Redhat e OpenSuse são ótimas e seguras na administração de servidores.
Sempre manter o Backup dos arquivos; é uma das melhores maneiras de prevenção caso aconteca o inesperado, o problema é que muitos que administram servidores não estão preocupados com a recuperação dos arquivos, como se nunca fossem passar por prejuísos iminentes ou serem vítimas de ataque de Crackers. É sempre bom criar um particionamento para manter o Backup. Outra dica que vale ressaltar é sempre instalar apenas os pacotes necessários e notar se os mesmos são de fontes seguras, pois muitos pacotes suspeitos podem acabar enviando informações indevidamente para qualquer mal intencionado.
Usar IDSs (Sistemas de Detecção de Intrusos) e principalmente bons Firewalls para monitorar todo o tráfego de informações da rede, assim estará mais seguro e informado sobre o que se passa na rede. Ativar apenas as portas de conexão necessárias e desabilitar as demais, pois um Cracker pode usar qualquer uma das 65.536 portas disponíveis para ter acesso indevido ao servidor.
Sempre manter os serviços SSH atualizados, com isso você poderá fazer acesso remotamente aos servidores com mais integridade e segurança, com todo o tráfego criptografado e usando autenticações com senhas e/ou certificado, também vale manter atualizados outros serviços como o FTP. Utilize mapeadores de redes como o Nmap, Wireshark, NetCap e também algumas distribuições para fazer pen-tests no seu próprio servidor, com isso você saberá como agir e se defender, umas distribuições adequadas para esse tipo de teste é o Backtrack Linux, Kali Linux ou Blackbuntu. Configurar os servidores para a proteção de ataques como DDoS, pois esses tipos de atques tendem a deixar qualquer servidor inativo e vulnerável.
Abraço.
Skyfall Maidenhead.
É verídico que o Linux é de longe o mais seguro dos sistemas operacionais, mas, vale sempre um pouco mais de precaução, pois nenhum sistema é de fato 100% seguro e principalmente quando se trata de administração de servidores, iremos aqui abordar alguns conceitos sobre a segurança nos servidores Linux.
Mas o que protejer com isso? Coisas importantes devem ser questão de preocupação como a Disponibilidade, confidencialidade e integridade. A segurança deve sempre ter início na hora da instalação dos servidores, o administrador deve sempre se preocupar na inserção de senhas no setup entre outros, para evitar o acesso indevido às configurações e sempre manter o foco nas atualizações dos sistemas operacionais, algumas distribuições como o Linux CentOS, Debian, Redhat e OpenSuse são ótimas e seguras na administração de servidores.
Sempre manter o Backup dos arquivos; é uma das melhores maneiras de prevenção caso aconteca o inesperado, o problema é que muitos que administram servidores não estão preocupados com a recuperação dos arquivos, como se nunca fossem passar por prejuísos iminentes ou serem vítimas de ataque de Crackers. É sempre bom criar um particionamento para manter o Backup. Outra dica que vale ressaltar é sempre instalar apenas os pacotes necessários e notar se os mesmos são de fontes seguras, pois muitos pacotes suspeitos podem acabar enviando informações indevidamente para qualquer mal intencionado.
Usar IDSs (Sistemas de Detecção de Intrusos) e principalmente bons Firewalls para monitorar todo o tráfego de informações da rede, assim estará mais seguro e informado sobre o que se passa na rede. Ativar apenas as portas de conexão necessárias e desabilitar as demais, pois um Cracker pode usar qualquer uma das 65.536 portas disponíveis para ter acesso indevido ao servidor.
Sempre manter os serviços SSH atualizados, com isso você poderá fazer acesso remotamente aos servidores com mais integridade e segurança, com todo o tráfego criptografado e usando autenticações com senhas e/ou certificado, também vale manter atualizados outros serviços como o FTP. Utilize mapeadores de redes como o Nmap, Wireshark, NetCap e também algumas distribuições para fazer pen-tests no seu próprio servidor, com isso você saberá como agir e se defender, umas distribuições adequadas para esse tipo de teste é o Backtrack Linux, Kali Linux ou Blackbuntu. Configurar os servidores para a proteção de ataques como DDoS, pois esses tipos de atques tendem a deixar qualquer servidor inativo e vulnerável.
Abraço.
Skyfall Maidenhead.
sábado, 8 de março de 2014
Hacking Androids
Detalhando um pouco a insegurança à dispositivos Androids, métodos de invasões, criações de vírus e técnicas de segurança para este SO móvel. O entusiasta da equipe Lion Security, David Richardson, fez a criação de um slide sobre segurança androids. Onde o objetivo, claramente, é apresentar proteções contra as pagas virtuais dentro dos dispositivos móveis, que possuem o sistema android.
A segurança da informação vem se tornando com o avanço da tecnologia, um dos assuntos mais estudados justamente por pessoas que se aproveitam da pouca informação dos outros para desenvolver métodos de ataque, criação de trojans e principalmente roubo de informações dos usuários infectados, várias pessoas utilizam o celular para fazer compras, entrar nas redes sociais, internet e alguns até utilizam para entrar na conta bancária, sendo esta, uma das maiores vulnerabilidades encontradas nos aparelhos smartphones. De nada adianta o usuário instalar um anti-vírus, se ele não desconfia da sua segurança, sai permitindo todo tipo de aplicações suspeitas no seu sistema ou é vulnerável à engenharia social. Um dos melhores anti-vírus de um sistema, é o próprio usuário.
DOWNLOAD
A segurança da informação vem se tornando com o avanço da tecnologia, um dos assuntos mais estudados justamente por pessoas que se aproveitam da pouca informação dos outros para desenvolver métodos de ataque, criação de trojans e principalmente roubo de informações dos usuários infectados, várias pessoas utilizam o celular para fazer compras, entrar nas redes sociais, internet e alguns até utilizam para entrar na conta bancária, sendo esta, uma das maiores vulnerabilidades encontradas nos aparelhos smartphones. De nada adianta o usuário instalar um anti-vírus, se ele não desconfia da sua segurança, sai permitindo todo tipo de aplicações suspeitas no seu sistema ou é vulnerável à engenharia social. Um dos melhores anti-vírus de um sistema, é o próprio usuário.
DOWNLOAD
















