– root@injetionsec:~#

Chip usado para espionagem cibernética dentro de ferros e chaleiras

07.11.2013 (6:03 pm) – Filed under: Noticias ::

Recentemente foi descoberto que os ferros e chaleiras foram modificados para lançar ataques de spam. O fato aconteceu na Rússia, o estatal canal Rossiya 24 mostrou as imagens de um ferro incluído em um lote de importações chinesas, onde os operadores encontrar um chip usado para espiar o ambiente envolvente. Equipados com “microfone” e de acordo com o correspondente eles eram em sua maioria  usados como malware, os chips de fato são capazes de conectar qualquer computador dentro de um raio de 200m com Wi-Fi desprotegida.

A agência de notícias Rosbalt relata que enquanto  entregava um  dos aparelhos foi rejeitada pelos funcionários, mas dezenas de dispositivos já haviam sido enviados para varejistas em São Petersburgo. Se você acredita que esses casos são isolados você está completamente errado, muitos outros produtos de uso comum tem sido usados desonestamente para isso, incluindo consoles de jogos, carregadores , dispositivos de rede , telefones celulares e câmeras painel do carro.

A descoberta é preocupante para muitos, mas não para especialistas em segurança, e levanta mais uma vez a necessidade de qualificação de hardware em ambos os setores militar e civil.

Esses tipo de aparelhos ocultos são usados ​​por criminosos e hackers patrocinados pelo Estado para se infiltrar em redes de empresas e organizações para diversos fins, para enviar spam ou para espionagem cibernética .

Fonte : bbc

Hacker implanta chip gigante no braço

07.11.2013 (3:35 pm) – Filed under: Noticias ::

Tim Cannon, um biohacker conhecido como “Cyborg DIY”, implantou um chip do tamanho de um smartphone em seu braço. O enorme chip foi colocado logo abaixo da pele de um dos braços do rapaz. O procedimento foi realizado por um transformador de corpo e o homem não usou anestesia.

Através do chip, chamado de Circadia 1.0, todos os dados biométricos são transmitidos em tempo real via Bluetooth para o seu dispositivo Android.

O dispositivo, que foi construído pelo próprio hacker, é subcutâneo, open-source e permite todo o controle sobre como os dados são coletados e também usados pelo homem.

chip_

Além disso, o aparelho é capaz de registrar a temperatura corporal e transmitir ao seu dispositivo. O dispositivo possui também três LEDs embutidos que servem como luzes de status. Ao serem acionadas, elas podem iluminar a tatuagem feita no antebraço de Cannon.

“Eu acho que o nosso ambiente deve ouvir com mais precisão e de forma mais intuitiva o que está acontecendo em nosso corpo”, disse Cannon. “Portanto, se, por exemplo, eu tive um dia estressante, o Circadia irá comunicar para a minha casa, que vai preparar um ambiente agradável e relaxante para quando eu chegar em casa: diminua as luzes, deixe em um banho quente”, completou o hacker.

Cannon é dono de uma empresa de tecnologia, que também já desenvolveu um dispositivo de monitoramento de pulso. A empresa pretende diminuir o tamanho do chip e poderá comercializá-lo por US$ 500. Porém, como a colocação do chip não possui aprovação médica, os interessados deverão procurar um “especialista em modificação de corpo”. Steve Haworth, o responsável por implantar o chip no hacker, disse que irá cobrar US$ 200 para o procedimento.

Fonte : oficinadanet

Rede industrial áreas distintas SCADA,DCS,PLC

07.11.2013 (2:03 pm) – Filed under: Rede Industrial ::

Uma rede industrial tem varis areas distintas que são simplificadas como negocio de rede ou empresa,negocio operacionais, supervisão , processos e controle de redes.

⇒ ⇒ SCADA (supervisão de controle e dados aquisição) e apenas uma peça industrial da rede, independente do controle de sistemas proprios que se refere ao ICS (controle distribuido de sistemas), altamente distribuídos, são sistemas utilizados para controlar geograficamente diversos ativos, muitas vezes espalhados ao longo de milhares de quilômetros, onde centralizado de dados de aquisição e controle,são críticos ao sistema de operação. Eles são usados ​​em distribuição de sistemas , tais como água de distribuição e de águas residuais,coleta de sistemas, petróleo e gás , dutos elétricos de potência grades, e os ferroviários de transporte de sistemas. A controle de SCADA realiza o monitoramento e controle de campo locais ao longo de longa distância comunicações de redes, incluindo monitoramento de alarmes e processamento de status de dados. Baseado em informações recebendo de estações remotas, automatizados ou operador remoto são muitas vezes referidos á dispositivos de campo,como dispositivos de controle local,operações ,tais como abertura e fechamento de válvulas e disjuntores, coleta de dados de sensores de sistemas, e monitorando o local, ambiente para alarme.

⇒ ⇒ DCS (Processo de controle de sistemas) ou PCS (processo de controle de sistema), usados ​​para controlar os processos industriais , tais como o elétricidade , óleo e gás refinarias,água e de águas residuais tratamento, e químicas, de alimentos, e automotivo produção. DCSs são integradas como um controle de arquitetura contendo a supervisão nível de controle supervisionar múltiplas, integradas a sub-sistemas que são responsáveis ​​por controlar os detalhes de uma localizada processo,produtos e processo de controle são geralmente conseguido por implantação de alimentação de volta. DCSs são utilizados extensivamente baseados em processos indústrias

⇒ ⇒ PLCs são baseados em computadores com dispositivos que controlam equipamentos e processos industriais. Enquanto os PLCs são de controle do sistema de componentes utilizados em todo SCADA e DCS sistemas, eles são muitas vezes o componentes primário de controle do sistema configurações usadas para fornecer controle de processos discretos , tais como automóveis, montagem de linhas e de energia da planta. Os PLCs são usado extensivamente em quase todos os processos industriais.

 

  • Vemos abaixo uma amostra automatizada de controle de sistema de rede 

98y

Uma rede industrial,incluindo a supervisão e distribuição de controle de sistemas,principalmente como se aplica a criticidade da infra-estrutura.A LAN e o processo de controle da rede e a DMZ são importante para enventual ataque.Para um rede mais segura, assume que seja fortemente imposto um politica de segurança,como concientização pessoal, fisica e praticas para tornar mais segura ainda essa rede.

Utilitários de água,gás,petróleo e etc,são infraestruturas criticas que dependem severamente de redes industriais e automatizadas, caso aja alguma interrupçao de qualquer desde sistema pode impactar a sociedade,instalações nucleares representam um desafio inirente e perigo constante onde esses são os primeiros alvos de ciber ataque,dentre outras como energia eletrica,usinas quimicas.Muitas organizações estão tentando definir um metodo para garantir que os sistemas industriais nao sofram tanto ataque.

Ate mais galera =)

BT- Auditoria e Teste de Invasão em Redes de Computadores, livro

07.11.2013 (11:55 am) – Filed under: Livros ::

Esse livro para quem esta começando e bastante interessante para entender alguns conceitos e ferramentas do BT5

 

Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores

O primeiro guia Backtrack Linux em português. Especialistas em segurança mostram na prática como utilizar a poderosa ferramenta para testes de invasão em redes de computadores e sistemas,no livro ira ver algumas ferramentas como  genlist, dnsenum, dnsmap, dnsrecon, fierce, httprint, amap, nmap, zenmap, autoscan, nbtscan, snmpcheck, maltego, smtpscan, netcat, netifera, xprobe2, fping, hping3, xHydra, John the ripper, medusa, metasploit, e etc .

The Circle, livro

07.11.2013 (11:45 am) – Filed under: Livros ::

Vou postar algumas vezes  galera alguns livros que li ou recebo indicações de leitura. =)

 

O livro fala sobre um futuro próximo onde a cada vez mais o que importa para empresa  é o círculo.

A melhor parte deste livro é que você não tem que imaginar muito, o autor não retrata um mundo abstrato de um futuro distante , onde as pessoas têm nomes incomuns , roupas estranhas ea tecnologia é pura ficção científica . Com base no que temos disponível hoje, é fácil de mergulhar na história e se identificar com ambas as situações e os personagens.

Técnicas básicas do nmap de Scan

07.11.2013 (11:17 am) – Filed under: Pentest ::

Estudando um pouco livro do nmap e fazendo algumas anotações vou postar um série de comandos essenciais para sua analise quando estiver fazendo uma auditoria, vamos alguns scan básicos :

 

->Scan de Hosts aleatórias
nmap-iR [número]
ex.: nmap-iR 0

->Excluindo alvos de uma varredura
nmap [alvos] –exclude [alvos]
ex.:nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
Obs.: dois traços antes do exclude

->Excluindo alvos usando uma lista
nmap [alvos] –excludefile [list.txt]
ex.: nmap 192.168.0.1/24 –excludefile notargets.txt
Obs.: dois traços antes do excludefile

->Executar uma varredura agressivo
nmap -A [alvo]

->Digitalizar um alvo IPv6
nmap -6 [alvo]
ex.: nmap -6 1gff:35c1:46c5:0000:0000:0000:0000:2afe

->Scan de um  único  alvo
nmap [target1]

->Scan vários alvos
nmap [target1, target2, target3, etc]

->Scan uma lista de alvos
nmap -IL [listaIPs.txt]

->Scan de uma variedade de IPs
nmap [intervalo de endereços IP]
ex.: nmap 192.168.0.1-10

->Scan de uma sub-rede inteira
nmap [endereço ip/CDIR]
ex.: nmap 192.168.0.1/24

 

Ate o próximo tópico do nmap