– root@injetionsec:~#

Algumas dicas de documentação de auditoria

08.11.2013 (6:48 pm) – Filed under: Pentest ::

relatorio-auditoria

Bem galera uma das dificuldades que todos nos temos na faculdade,escola,trabalho e escrever, relatar algo com clareza e objetividade,bom vamos la ; Uma das características mais importantes em qualquer auditoria galera e saber documentar  e demonstrar os resultados de forma mais clara possível. Por exemplo,se foi descoberto uma  vulnerabilidade em um serviço que você obtenha a senha , esse arquivo deve ser mostrado em um documento seja ele impresso ou em arquivo, para que não aja duvidas e questionamentos quanto a auditoria,a prova pode ser obtida a partir de diversas fontes,independentemente do resultado,algumas dicas que deixo para você quanto a imagens:

  • Remova informações irrelevante : as imagens,vídeo, áudio  incluem apenas o que é de interesse, eliminando tudo o que não contribui, para confundir ou obter mais informações do que você quer mesmo 
  • Destaque o que importa : usar caixas, sublinhando,negrito para destacar os pontos mais importantes
  • Ocultar conteúdo sensível:  Caso encontre uma lista de senhas, cartões de crédito, dados pessoais e etc, não é necessário mostrar o conteúdo, a menos claro que seja solicitado por quem te contratou. 
  • Use cores corretas :  impresso em preto e branco 
  • Adicionar anotações e descrições : cada imagem deve ter uma descrição  abaixo sobre o que foi ou que esta sendo relatado para não ter questionamentos.

Esses são algumas dicas, friso que tem outros detalhes ao pouco vou postando , ate a próxima =)

Informações sobre a temperatura no linux

08.11.2013 (1:34 pm) – Filed under: Linux ::

Informação térmica ou a temperatura no Linux é fornecido pelo (Advanced Configuration and Power Interface) daemon ACPI.Vamos ver alguns métodos que podemos usar.

O comando usado e :

acpi -t  // é mostrado a temperatura em Celsius

acpi -tf  // é mostrado a temperatura em Fahrenheit

acpi -tk  // é mostrado a temperatura em Kelvin
Se seu sistema não tiver instale
sudo apt-get install acpi
Outra maneira de visualizar informações sobre a bateria é usando o /proc filesystem com o seguinte comando:
cat /proc/acpi/thermal_zone/TZ01/temperature
Você pode ter outras zona térmica. Para isso use o TAB para mudar TZ00 ou TZ01 e assim por diante

6 ferramentas éticas usadas em pentest

08.11.2013 (1:17 pm) – Filed under: Pentest ::

Alguns ferramentas vista abaixo são usadas por pesquisadores de segurança,pentest, e outros ramos da TI , possibilitando assim analises, observações, vulnerabilidades para facilitarem.

087ui
Nmap

O Nmap é a melhor ferramenta sempre utilizada para varredura, Nmap foi originalmente ferramenta de linha de comando que foi desenvolvido apenas para Linux sistema operacional baseado em Unix,mas agora tem sua versão em Windows.

Nessus

É um scanner de vulnerabilidade mais famoso,  ele está disponível  livre de custos,é um scanner de vulnerabilidade de rede e usado para encontrar os bugs críticos em um sistema.

Nikto

Ferramenta livre e de código aberto, ele verifica a existência de versões desatualizadas de mais de 1000 servidores é relata problemas específicos de  270 servidores aproximadamente,é a melhor ferramenta para testes de penetração servidor web.

Kismet

E bastante usado em  wardriving ou em LAN (WLAN) o Kismet identifica redes coletando passivamente pacotes e detectando redes, o que lhe permite detectar a presença de redes sem afetar o tráfego de dados.

Metasploit

O Metasploit conter um banco de dados que tem uma lista de exploit disponível e é fácil de usar e a  melhor ferramenta para fazer testes de penetração, o framework Metasploit é um sub projeto usado para executar código de exploração contra uma máquina

NetStumbler

Mais uma vez bastante usado para wardriving, esta disponíveis para windows , baseado em Wi-Fi pode detectar que é IEEE 802.11b, as redes 802.11g 802.11a.

Pedidos/Resposta HTTP

08.11.2013 (11:59 am) – Filed under: Aplicações Web ::

Sobre o HTTP

O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação atuando na segunda camada do modelo OSI,ele é a base para a comunicação de dados da World Wide Web.O HTTP funciona como um protocolo de requisição-resposta no modelo computacional cliente-servidor. Um navegador web, por exemplo, pode ser o cliente e uma aplicação em um computador que hospeda um site da web pode ser o servidor. O cliente submete uma mensagem de requisição HTTP para o servidor. O servidor, que fornece os recursos, como arquivos HTML e outros conteúdos, ou realiza outras funções de interesse do cliente, retorna uma mensagem resposta para o cliente. A resposta contem informações de estado completas sobre a requisição e pode também conter o conteúdo solicitado no corpo de sua mensagem.

Um navegador web é um exemplo de agente de usuário (AU). Outros tipos de agentes de usuário incluem o software de indexação usado por provedores de consulta (web crawler), navegadores vocais, aplicações móveis e outros software que acessam, consomem ou exibem conteúdo web.,o HTTP é projetado para permitir intermediações de elementos de rede para melhorar ou habilitar comunicações entre clientes e servidores,abaixo vemos algumas mensagens de pedido e respostas para analisarmos cada linha.

Pedidos HTTP

O HTTP usa mensagem baseda em modelo que um cliente envia um pedido e o servidor retorna a resposta,consitem de um ou mais cabeçalhos,separados por linhas. Uma típica solicitação no  HTTP

http

Destrinchando as linhas :

  1. – Indica o metodo comumente utilizado e o GET,cuja a função e de recuperar um recurso de web servidor.
  2. – o pedido de url,as url com um nome do pedido junto com um opcional de consulta passando paramentros de recursos para cliente,indicado por “?” e o valor wahh
  3. – a versão do HTTP que esta sendo usada, as únicas versões mais comuns são 1,0 e 1,1 a maioria dos navegadores usam versão 1,1 por padrão. A única diferença e que são difíceis de encontrar e que quando o usuário mal intencionado for atacar aplicações web que e na versão 1,1 assim é pedido o cabeçalho obrigatorio
  4. Referer e um cabeçalho usado para indicar a URL qual o pedido que originou
  5. user-agent e o cabeçalho usado para fornecer informações sobre o navegador ou outro cliente software que gerou esse pedido. Observe que o mozilla e incluído na maioria dos navegadores
  6. – o host ,esse cabeçalho e usado para especificar o nome dele que aparece com a URL sendo acessada
  7. – o cookie esse cabeçalho e usado para apresentar e adicionar parâmetros que o servidor tenha emitido para o cliente.

Pedidos HTTP

Abaixo vemos uma resposta do HTTP

http_2

  1. – primeiro vemos a versão que esta sendo mostrado
  2. – depois vem um numero que e 200 indica que o pedido for bem sucedido e esta sendo devolvido
  3. – depois vemos a descrição da resposta,como data,dia e ano , não tem muito significado ou proposito para os navegadores.

Outros pontos importantes são interessantes observar

  1. – servidor esse cabeçalho contem uma bandeira indicando o web servidor do software utilizado,as vezes vemos outros detalhes tais como módulos e o servidor de operação do sistema.essas informações podem ser ou não precisas.
  2. – set-cookie este cabeçalho esta emitindo ao navegador um adicional cookie.
  3. – o pragma esta instruindo a este navegador não armazenar a resposta em seu cache
  4. – o expira este cabeçalho indica que a resposta expira em um determinado tempo e assim n deve estar no cache.
  5. – o contente-type indica que o corpo dessa mensagem contem um código HTML no documento
  6. – contente-lenghth indica o comprimento do corpo da mensagem em bytes.

Ate o próximo tutorial