– root@injetionsec:~#

Lançado FruityWifi v1.6, uma ferramenta de auditoria de redes sem fio

30.11.2013 (2:26 pm) – Filed under: Redes,Wireless ::

FruityWifi é uma ferramenta de auditoria de redes sem fio, com base na ideia do Pineapple Wifi. O aplicativo pode ser instalado em qualquer sistema baseado em Debian. Além disso, ele foi testado no Debian, Linux Kali, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi) e no Pwnpi (Raspberry Pi).

Com a nova versão, é possível instalar módulos externos. Esta funcionalidade permite ao usuário maior flexibilidade e que FruityWifi possa ser personalizado. Os módulos podem ser adicionados ou removidos a qualquer hora, usando o repositório on-line.

Módulos disponíveis:

  • Hostapd Karma
  • Urlsnarf
  • Dnsspoof
  • Kismet
  • Squid (capacidade de injeção de código)
  • Sslstrip (capacidade de injeção de código)
  • nmap
  • mdk3
  • ngrep
  • Portal Captive

Fonte : espiritolivre

Homem descarta HD com mais de R$ 17 milhões em Bitcoins

30.11.2013 (2:16 pm) – Filed under: Curiosidades ::

O morador do País de Gales (Reino Unido) James Howells teve um grande arrependimento recentemente. Isso porque Howells jogou fora um HD com 7.500 unidades de Bitcoins. Nesta semana, ele descobriu que elas valeriam exatos US$ 7,5 milhões (cerca de R$ 17,4 milhões).

O profissional de tecnologia da informação contou à BBC que tudo começou quando derramou bebida no seu computador e, após desmontá-lo, removeu o HD. A memória ficou guardada em uma gaveta e foi esquecida por três anos, até que Howells a achou em 2013 e resolveu descartá-la junto de outros equipamentos antigos.”Quando eu descobri qual era o valor [da Bitcoin], a ficha caiu e eu percebi que as moedas que tinha ‘mineirado’ estavam no HD que eu tinha jogado fora”, afirmou.

Howells procurou pelas moedas virtuais em seus arquivos de backup, mas não as encontrou. Resolveu ir então ao aterro sanitário local. No entanto, quando chegou lá, as notícias não eram boas. “O gerente explicou que coisas que tivessem sido enviadas para o aterro três ou quatro meses antes poderiam estar enterradas de três a cinco metros de profundidade”, explica.O homem então admitiu que, infelizmente, não possui recursos financeiros para procurar o HD, já que seria necessária uma equipe de 15 a 20 pessoas com equipamento de proteção para encontrar o drive.

Vale lembrar que as Bitcoins estão em alta, e chegaram a valer mil dólares nesta semana, isto é, aproximadamente R$ 2.320.

Fonte: canaltech

O impacto de incidentes em redes industriais

29.11.2013 (11:27 pm) – Filed under: Rede Industrial ::

Redes industriais são responsáveis pelo processo de fabricação em larga escala, e como o resultado; caso tenha sucesso em penetração nesses controles de sistemas dessas redes,podem causar um impacto diretamente nos processos.

Por exemplo manipulando a realimentação de um determinado processo poderia causar uma pressão dentro de uma caldeira como mostrado na figura abaixo:

67y67

A cyber sabotagem pode resultar em lesões e com isso podemos ter  perda de vida,incluindo a perda de serviços importantes ou ate mesmo catastrofes com explosões galera

 

 

Novo malware ataca computadores com Linux e dispositivos anexos

29.11.2013 (6:36 pm) – Filed under: Noticias ::

Symantec alerta os usuários de Linux sobre o malware intitulado de Darlloz, uma nova ameaça que atinge computadores com o sistema operacional e arquitetura x86. O malware se propaga a partir de uma falha no componente php-cgi, usado para permitir o funcionamento da Common Gateway Interface e criar páginas dinâmicas na web.

Além dos computadores, o Darlloz também é capaz de afetar equipamentos com anexos e se propagando através de redes. É o caso, por exemplo, de câmeras de segurança conectadas à internet, set-top boxes e roteadores, que podem levar o worm a uma série de dispositivos de uma única vez.

A Symantec explica que, uma vez executado, o malware busca aleatoriamente por endereços de IP ou caminhos que aceitem um número pré-programado de logins e senhas comuns. Caso obtenha sucesso ou encontre um sistema desatualizado ou vulnerável, baixa automaticamente o software que permite a propagação e infecção de mais e mais máquinas.

O problema, porém, já foi resolvido na versão atual do PHP. Ainda assim, porém, a Symantec alerta para o problema dos dispositivos anexos desatualizados, um processo que nem sempre é realizado pelos usuários. A firma de segurança recomenda aos donos de dispositivos com arquitetura Linux que atualizem os aparelhos assim que possível, além da dica de sempre: utilizar senhas seguras.

Fonte : Symantec

Cyber criminosos criam sites temáticos falsos para espalhar vírus

29.11.2013 (11:18 am) – Filed under: Noticias ::

Os criminosos da Internet estão investindo cada vez mais em novos métodos para espalhar códigos maliciosos contra os usuários de computador. A nova tática agora envolve a manipulação de web sites, que estão sendo transformados em slingers de malwares, ou seja em correia de transmissão de pragas virtuais para atingir o maior número de pessoas possíveis.

Basta o usuário visitar uma página contaminada para que corra sérios riscos de ter seu computador ou dispositivo contaminado, podendo ter suas senhas e dados bancários e de cartões de crédito roubadas. Para atrair usuários desavisados para esta armadilha, os criminosos utilizam uma série de temas diferentes de sites, incluindo sites falsos ou manipulados relacionadas à TI e telecomunicações, lojas online, sites e blogs de pornografia. A G Data  listou 10 áreas temáticas de site mais perigosos.

“Hoje em dia os sites estão se tornando a principal plataforma para a divulgação de todos os tipos de malware. Os criminosos cibernéticos criam mecanismos diversos que direcionam os sites para atacar os usuários e basta apenas uma simples visita ao site para infectar um PC com malware”, explica Ralf Benzmüller, chefe do G Data Security Labs, que possui seus produtos distribuídos no Brasil pela First Security

Os malwares podem estar à espreita em vários sites diferentes e por isto o especialista acredita que os internautas devem usar uma solução de segurança abrangente que inclua um firewall e o monitoramento de todo o tráfego HTTP. Ele também recomenda a não clicar em links de e-mails de desconhecidos e spam e orienta instalar todos os programas que utilizar com a função de update habilitada.

A G Data organizou um Top 10 de temas mais utilizados em sites perigosos. Em quatro de cada dez casos, os autores usam plataformas com informação sobre computadores, telecomunicações, software e hardware, sites com conteúdo pornográfico e sites sobre empresas individuais. Além disto, lojas on-line falsas ou manipuladas, de saúde e de blogs diversos também são utilizadas. Em contraste, os temas de esporte e contribuições fraudulentas para fóruns desempenham um papel um pouco menor neste cenário.

Tecnologia e Telecomunicações – 15,8%
Pornografia – 13,4%
Negócios  – 11,5%
Lojas online – 8,9%
Blogs – 5,7%
Saúde – 4.6%
Viagens – 4,1%
Entretenimento – 3,9%
Educação – 3,5%
Games – 3,2%

Fonte : convergecom

A importância de proteger redes industriais

28.11.2013 (6:14 pm) – Filed under: Rede Industrial ::

Bem galera a necessidade de melhorar a segurança das redes industriais não pode ser exagerada,muitos sistemas industriais são constituido usando algum dispositivo que ja foram evoluidos, é a segurança física é sempre a preocupação na maioria dos casos,veja a figura abaixo

97yrd

 

O problema que independente se existe lacuna ou não, qualquer caminho pode ser explorado,veja a figura abaixo

89rw3

 

Foram realizados pela empresa Red Tiger Security em 2010 um pentest em aproximadamente 100 instalações eletricas no EUA onde os resultados foram incriveis mais de 38.000 vulnerabilidade descobertas.

Esses resultados foram apresentados em 2010 no BlackHat,onde a media de números de dias entre o tempo e a vulnerabilidade foi divulgado publicamente e o tempo que a vulnerabilidade foi descoberta nesses sistemas de controle foi 331 dias,o pior galera que dessas vulnerabilidades descobertas eram de 1100 dias certa de ou seja 3 anos apos o seu respectivo boletim de 0-day.

Montando seu próprio celular

28.11.2013 (4:22 pm) – Filed under: Telefonia Móvel ::

Co-criador do Arduino disponibiliza o projeto de um celular que você mesmo pode montar

Se você é um entusiasta do DIY, pode montar seu próprio celular com os documentos divulgados por David A. Mellis, um dos criadores do Arduino. E nem precisa ser um especialista em eletrônica para isso. O projeto faz parte do Media Lab do MIT e permite confeccionar um aparelho bem básico, mas que funciona.

O projeto é trabalhoso, mas não impossível. É preciso adquirir a placa Arduino GSM Shield e os outros componentes eletrônicos e fazer toda a soldagem – são cerca de 60 pontos e o processo todo pode demorar de uma a dez horas, dependendo da sua experiência. Depois, vem a parte de programar e fazer o debug, cujo tempo também depende da sua experiência na área. Por fim, vem o case, que é sugerido ser feito de madeira compensada (mas um dos criados foi impresso em 3D).

Há dois modelos disponíveis: um com tela de LCD em preto e branco, como naqueles telefones antigões da Nokia, e outro com LEDs avermelhados, como naqueles StarTAC antiquíssimos. O primeiro é um pouco mais frágil, então quebra com mais facilidade e precisa ser reposto antes

98ys

Não há um kit específico que é vendido para o celular DIY, mas há sugestões de sites onde as peças podem ser compradas e de outras ferramentas necessárias. Ele funciona com qualquer SIM na rede GSM. Todas as orientações estão no site do projeto.

O custo total do aparelho fica em cerca de 200 dólares – o que, para quem mora nos EUA, não é muita vantagem, já que esse é o preço de um smartphone no contrato nas operadoras de lá. Mas, para quem gosta de colocar a mão na massa e criar coisas novas, fica a dica.

Fonte: tecnoblog

0-day windows xp escalação de previlégios local

28.11.2013 (4:05 pm) – Filed under: Vulnerabilidade ::

A FireEye Labs identificou uma nova vulnerabilidade de escalação local do Windows ,essa vulnerabilidade não pode ser usada para a execução remota de código, mas pode permitir que uma conta de usuário padrão execute o código no kernel. Atualmente, o exploit parece só funciona no Windows XP.

Esta vulnerabilidade de elevação de privilégios local é usado em conjunto com o Adobe Reader 9.5.4, 10.1.6, 11.0.02   no Windows XP SP3. Aqueles executando as últimas versões do Adobe Reader não deve ser afetada por essa exploração.

Mitigação / Proteção

1) Fazer o upgrade para o Adobe Reader mais recente 
2) Instalar o Microsoft Windows 7 ou superior

A Microsoft lançou o  boletim de segurança 2914486 sobre esta questão

Fonte : fireeye

 

 

Malware ‘Blackshades’ ainda está à venda, diz Symantec

28.11.2013 (2:19 pm) – Filed under: Noticias ::

Os cibercriminosos estão cada vez mais usando o malware “Blackshades”, cujo código-fonte foi divulgado há três anos, de acordo com uma análise feita pela Symantec.

O programa malicioso, o qual a Symantec identificou como “W32.Shadesrat”, foi infectando mais computadores com Windows e está sendo controlado por centenas de servidores de comando e controle em todo o mundo, que fornecem instruções e receber informações, escreveu Santiago Cortes, engenheiro da equipe de resposta de segurança da empresa, em um post de blog.

O Blackshades é uma ferramenta de acesso remoto (RAT) que coleta nomes de usuários e senhas de acesso a e-mails e serviços Web, aplicativos de mensagens instantâneas, clientes FTP e mais. Ele vem sendo vendido em fóruns clandestinos desde pelo menos 2010.

É comum para os crackers usarem ferramentas de acesso remoto, que podem ser usadas para fazer o upload de outros tipos de malware para um computador ou manipular arquivos.

Para evitar um software antivírus, os programas são frequentemente modificados.

A Lituânia e os EUA têm o maior número de servidores de comando e controle, escreveu Cortes. Quase todos os servidores em um ponto já hospedaram kits de exploração – uma espécie de armadilha que oferece malwares para computadores com softwares vulneráveis.

A Índia, os EUA e o Reino Unido têm o maior número de computadores infectados pelo Blackshades, disse Cortes.

“A distribuição das ameaças sugere que os atacantes tentaram infectar tantos computadores quanto possível”, escreveu Cortes. “Os crackers não parecem ter focado em pessoas ou empresas específicas.”

Kit de exploração

No início deste ano, a Symantec escreveu que uma licença para utilizar o Blackshades custa entre 40 e 100 dólares por ano.

No ano passado, a empresa de segurança escreveu que o malware tinha sido promovido em fóruns clandestinos por uma pessoa que usava o apelido de “xVisceral”.

Em junho de 2012, a Procuradoria dos EUA para o Distrito Sul de Nova York anunciou a prisão de Michael Hogue em Tucson, Arizona. A agência alegou que o sujeito atendia pelo apelido xVisceral e vendia RATs. Hogue foi preso com 23 outras pessoas em um esquema de “carding”, que envolveu o tráfico de dados financeiros.

Hogue entrou com um apelo no caso em janeiro, mas não apareceu no arquivo do tribunal se ele já tinha sido condenado. Ele foi acusado de conspiração para cometer pirataria e distribuição de malware de computador.

Fonte : idgnow

[Criando] ADS algumas técnicas

27.11.2013 (8:52 pm) – Filed under: Forense ::

Apos uma introdução vamos facilitar as coisas galera você não precisa do metasploit instalado para brincar com  o ADS,vamos utilizar o DOS do windão mesmo 😉  com alguns  comandos básicos para ocultar um arquivo de texto dentro do outro (.txt), veja abaixo:

ads_001

O segundo comando  informa o nome do arquivo sucedido por um sinal de “:”  assim o nome do arquivo oculto,podemos aplicar esses mesmo conceitos em diretórios é para executáveis.

ads_002 ads_003

 

Agora vamos  examinar um cenário em que um atacante compromete o sistema remoto e, em seguida, deixa um backdoor plantando netcat na máquina,então ele não quer criar um arquivo visível pois assim sera visível de ser detectado, com isso o atacante pretende usar o recurso ADS para esconder seus arquivos. Ele executa um comando para ocultar habilmente o Netcat (nc.exe)  integrado na calculadora(calc.exe).

o001

Além disso o atacante muda o nome do arquivo  de nc.exe para o processo svchost.exe com isso pode passar despercebido pelos administradores,agora vamos executar os seguintes comandos.

o002.1

A opção / B permite que o invasor execute o comando sem abrir uma nova janela isso poderia alertar o usuário de que algo esta ocorrendo de diferente.

Com isso  o atacante liga uma shell na porta 2222 e com isso tem acesso ao sistema a qualquer hora através do telnet na porta 2222.

Como você pode ver a partir do instantâneo, não há nenhuma mudança no tamanho do calc.exe. A única mudança visível é na data de modificação e hora do programa calc.exe que e impersebivel por muitos usuários. 

O utilitário sfc.exe não faz nada,ele é usado com o recurso Proteção de arquivo do Windows (WFP).

Utilizamos o netstat para mostrar que a porta 2222 estava realmente escutando mesmo na mesma.E mesmo que o ouvinte feche a conexão ela será restabelecida graças a opção-L de Netcat.

o002

Podemos ver também no gerenciador do windows o nosso backdoor,veja abaixo

o003

Bom galera e isso , no próximo tópico vamos ver as ferramentas para encontrar ADS no sistema.