– root@injetionsec:~#

Conecte em WiFi com autenticação WPA/WPA2

03.11.2013 (8:27 pm) – Filed under: WiFi ::

Caso encontre uma rede com autenticação WPA/WPA2 você pode ser conecta-la com o seguinte comandos

wpa_passphrase [NOME DA SUA WIFI] [SUA SENHA] > /etc/wpa_supplicant.conf
wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf -D wext &
sleep 2
dhclient wlan0

Compartilhando a net com seu amigo

03.11.2013 (7:54 pm) – Filed under: Dicas,Linux ::

Temos um caso onde trabalhamos e certa hora queremos compartilhar a net com uma pessoa que não tem acesso mas como fazemos isso transformando sua máquina em um gateway para ser usado pela pessoa que precisa da net.

Em sua maquina execute:

echo 1 > /proc/sys/net/ipv4/ip_forward 
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Na maquina do seu amigo execute:

route add default gateway [IP DA SUA MAQUINA]
route del default gateway 192.168.1.1

Todo o tráfego de rede do seu amigo passe por ele,o IP 192.168.1.1 é o gateway padrão da sua rede.

Facil né galera … 🙂

Listar arquivos num sistema que nao tem o comando ls

03.11.2013 (7:42 pm) – Filed under: Dicas ::

Alguns roteadores não possuem o comando “ls”,  com o comando abaixo vais resolver o problema

echo *

Acessando IRC pela web

03.11.2013 (7:38 pm) – Filed under: Dicas ::

Se você não pode acessar IRC usando clientes comuns, por conta de algum firewall que esta bloqueando o webchat, para acessar tranquilamente temos:

WebchatFreenode

Mibbit

Criar vídeo de única imagem e um arquivo de áudio

03.11.2013 (7:32 pm) – Filed under: Dicas ::

Se você tentar fazer o upload para o YouTube de algum tipo de arquivo de áudio que você gravou usando o seu smartphone não vai aceitar, porque não é um vídeo. a solução é “converter” este áudio no vídeo usando imagem de backgroung veja o  código:

ffmpeg -loop 1 -shortest -y -i imade.jpg -i audio.3gp -acodec copy -vcodec 
mjpeg result_video.avi

 

Ate a próxima galera

flame super malware de 2012

03.11.2013 (5:08 pm) – Filed under: Noticias,Worm ::

Esse worm exploiu em maio de 2012 conhecido como Flame ou sKyWIper com alvos no oriente medio e assim como os worms Stuxnet e Duqu

O flame ao  de ser apenas um típico worm, e um kit de ferramentas de ataque cuidadosamente elaborado por espionagem industrial ou política,e  muito mais complexo do que Duqu,sendo um backdoor, cavalo de tróia, e com caracteristicas de um worm permitindo se expalhar em uma rede local e em mídia removível.

Enquanto um worm típico é de 50 Kbytes o flame tem  20 Mbytes, cerca de 400 vezes maior.

A razão para ter esse tamanho é que o flame é um conjunto de ferramentas multi-funcional para roubar informações e  assim reconfigurar para seus donos.

sKyWIper  ou Flame tem uma funcionalidade muito avançada para roubar informações e  se propagar. Vários exploits e métodos de propagação podem ser configurado livremente pelos atacantes. Ele abrange todas as principais possibilidades de reunir inteligência, incluindo teclado, tela, microfone, dispositivos de armazenamento, rede wi-fi, Bluetooth, USB e processos do sistema.

E um malware no sentido de poder interceptar tudo que se possa imaginar,como Stuxnet, tem vários vetores de propagação – chaves USB, compartilhamento de impressoras, e o direitos de controle dos domínios veja um esboço abaixo:

0007

Sua arquitetura modular permite que seus criadores mudem as funcionalidade e o comportamento a qualquer momento. Ele também permite que os seus operadores usem uma linguagem de script sofisticada chamada Lua para gerenciar suas atividades. Além disso, suas técnicas de injeção de código são bastante surpreendentes. 

Quem o criou !

Provavelmente não é ainda um projeto de crime organizado. Todos os relatórios das empresas de anti-vírus analisando do flame indicam que ele foi criado por uma equipe de profissionais bem financiado de desenvolvedores.

O que chama tem a ver com SCADA e ICS de Segurança?

O flame é claramente um ladrão de informações. Não há nenhuma evidência de que tem módulos para explorar  SCADA ou ICS, a Symantec e outros relatam que a flame parece ser o mesmo worm que o Ministério do Petróleo do Irã informou estava afetando suas instalações no Kharg Ilha.

Mas a má notícia é que este worm indica claramente que a indústria, especialmente a indústria energética, é agora um alvo-chave em um mundo cada vez mais crescente de sofisticados, o governo de malware patrocinado.

 

badBIOS, malware misterioso que pode infectar computadores isolados

03.11.2013 (12:12 am) – Filed under: Noticias,Virus ::

Capaz de atacar diversos sistemas operacionais, como Windows, Mac OS X e Linux, o malware pode ser transmitido por dispositivos USP ou ondas sonoras de alta frequência, mais avançado do que o Stuxnet é o  Flame.

 

Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC – o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS. Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.

Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java. Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.

Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing). 

O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador Ruiu. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência “Ar Gapped”, captados pelo microfone de um PC infectado.

  • Ar Gapped
 Acredita-se  que dois computadores infectados podem se comunicar uns com os outros através da porta de áudio em freqüências acima de audição humana, permitindo assim um “ar gapped”  e assim eles comunicarem com a internet.
Esta técnica não é diferente de modems telefônicos, no início de 1990, modems continha hardware dedicado para modular / demodular o sinal de áudio vindo do outro lado da linha telefônica,no final de 1990, a maioria dos modems modems se tornaram “soft” que consistem em um circuito que simplesmente amostrava o sinal de áudio como uma placa de som e, em seguida, usou o software em execução no computador para fazer a modulação / demodulação.

Mas, se o badBIOS for real, ele representa algumas implicações sérias. Ruiu acredita que o malware é apenas a primeira de novas cargas de malware.

A existência verificada do badBIOS também poderia levantar sérias dúvidas sobre a viabilidade da segurança air-gap, onde os arquivos confidenciais são lidos ou criados em PCs que nunca se conectam à Internet.  Sem conexão com a Internet, acreditava-se que a única maneira realista pela qual você poderia ser infectado por malware seria a partir de um pendrive infectado ou outro periférico de armazenamento. Mas mesmo o suposto método de infecção de alta frequência do badBIOS poderia ser apenas a ponta de um iceberg digital muito maior. “Há outras maneiras de fazer as comunicações air-gap usando canais secretos”, diz Graham no post. “Você pode explorar LEDs… monitorar a tensão na fonte de alimentação… O computador portátil médio tem um número grande de entradas/saídas que não nem percebemos.”

Fonte : BlogErratasec & IdgNow