– root@injetionsec:~#

[Criando] ADS algumas técnicas

27.11.2013 (8:52 pm) – Filed under: Forense ::

Apos uma introdução vamos facilitar as coisas galera você não precisa do metasploit instalado para brincar com  o ADS,vamos utilizar o DOS do windão mesmo 😉  com alguns  comandos básicos para ocultar um arquivo de texto dentro do outro (.txt), veja abaixo:

ads_001

O segundo comando  informa o nome do arquivo sucedido por um sinal de “:”  assim o nome do arquivo oculto,podemos aplicar esses mesmo conceitos em diretórios é para executáveis.

ads_002 ads_003

 

Agora vamos  examinar um cenário em que um atacante compromete o sistema remoto e, em seguida, deixa um backdoor plantando netcat na máquina,então ele não quer criar um arquivo visível pois assim sera visível de ser detectado, com isso o atacante pretende usar o recurso ADS para esconder seus arquivos. Ele executa um comando para ocultar habilmente o Netcat (nc.exe)  integrado na calculadora(calc.exe).

o001

Além disso o atacante muda o nome do arquivo  de nc.exe para o processo svchost.exe com isso pode passar despercebido pelos administradores,agora vamos executar os seguintes comandos.

o002.1

A opção / B permite que o invasor execute o comando sem abrir uma nova janela isso poderia alertar o usuário de que algo esta ocorrendo de diferente.

Com isso  o atacante liga uma shell na porta 2222 e com isso tem acesso ao sistema a qualquer hora através do telnet na porta 2222.

Como você pode ver a partir do instantâneo, não há nenhuma mudança no tamanho do calc.exe. A única mudança visível é na data de modificação e hora do programa calc.exe que e impersebivel por muitos usuários. 

O utilitário sfc.exe não faz nada,ele é usado com o recurso Proteção de arquivo do Windows (WFP).

Utilizamos o netstat para mostrar que a porta 2222 estava realmente escutando mesmo na mesma.E mesmo que o ouvinte feche a conexão ela será restabelecida graças a opção-L de Netcat.

o002

Podemos ver também no gerenciador do windows o nosso backdoor,veja abaixo

o003

Bom galera e isso , no próximo tópico vamos ver as ferramentas para encontrar ADS no sistema.

Nokia ‘tijolão’ é mais veloz que o Galaxy S4.

27.11.2013 (1:55 pm) – Filed under: Telefonia Móvel ::

Mais do que simples telefones, os celulares mais atuais do mercado possuem funções que vão desde ouvir música e jogar games até gravar vídeos em alta resolução e fazer pagamentos de contas. Logo, com tantos recursos, os smartphones precisam de mais tecnologias para melhorar a capacidade de processamento de tais aplicações – alguns aparelhos já são mais poderosos que computadores lançados há alguns anos.

Bom, e se fôssemos comparar o desempenho dos dispositivos topo de linha com o de celulares mais antigos? Esta foi a ideia do vloger Adrian Isén, que postou em seu canal do YouTube um teste de velocidade entre dois concorrentes “de peso”: o Samsung Galaxy S4, lançado neste ano, e o Nokia 3310, dos anos 2000. Sim, um dos famosos “tijolões” da empresa finlandesa lado a lado com um dos smartphones mais modernos do mundo.

O vídeo é curto e mostra o tempo de inicialização dos dois aparelhos. Sem muitas surpresas, o dispositivo da Nokia, além de ser quase indestrutível fisicamente – esse sim podia cair sem medo no chão que nada acontecia -, consegue ser muito mais veloz que o celular da fabricante sul-coreana. A diferença em segundos foi tão grande que Adrian conseguiu abrir o jogo da cobrinha enquanto o Galaxy S4 ainda estava ligando.

Antes de assistir o vídeo, leve em consideração que foi analisada apenas a velocidade de inicialização dos aparelhos, e não suas funcionalidades – o S4 tem a loja de aplicativos Google Play e outras ferramentas nativas, enquanto o Nokia 3310 pode enviar mensagens de texto, fazer ligações, acessar alarme, calendário e o game “Snake”. O objetivo do vloger não é defender ou criticar um celular ou outro, mas sim mostrar de uma forma bem humorada que os telefones do passado ainda executam tarefas mais simples sem grandes dificuldades, como ligar e desligar.[

Fonte: canaltech

Como monitorar e minimizar o uso de dados do celular (iOS e Android)

27.11.2013 (1:46 pm) – Filed under: Telefonia Móvel ::

Chega na metade do mês e recebe a mensagem de que seu limite de dados estourou? Não sabe qual aplicativo está consumindo tanto? Veja aqui como monitorar e controlar o uso do 3G/4G de forma simples e rápida.

A partir do Android 4.0, o próprio sistema possui uma ferramenta de monitoramento do uso de dados. Basta ir nas configurações e selecionar a opção correspondente (“Uso de Dados”).

A página mostra um gráfico de uso, além de você poder definir um limite para os dados. Quando esse limite está perto de ser atingido, você é avisado.

Além disso, se você descer mais a tela, verá uma lista dos aplicativos que mais consomem banda.

Mas se você procurar tanto na Play Store quanto na App Store, existe um aplicativo bem mais completo, o Onavo Counter (Play Store / App Store). O aplicativo é bem intuitivo. Na página inicial ele te mostra a quantidade de dados utilizados diariamente, e um resumo percentual de como eles foram usados.

Você pode também visualizar vários ciclos de uso, e para isso basta ir na aba “Cycle”. Para alterar o limite, vá nas Configurações.

Na aba “App Guide”, você verá também uma lista dos aplicativos que mais consomem. A novidade é a opção “Trending Apps”, que mostra a utilização média de cada aplicativo, baseado nas estatísticas de outros usuários. Desta maneira você pode verificar se o quanto você usa está compatível com o “normal”.

Bom, agora que você sabe como monitorar o uso dos dados, vamos mostrar algumas maneiras de reduzí-lo. Existe uma solução da própria Onavo, o Onavo Extend (Play Store / App Store). Utilizando servidores da Amazon AWS (computação na nuvem da Amazon), ele comprime os dados antes de enviar ao seu aparelho, através de uma VPN. Basta autorizá-lo a funcionar, que o programa faz todo o resto automaticamente. Quando você estiver usando Wi-Fi, o programa é desativado automaticamente, e retorna quando você voltar ao 3G/4G.

Segundo a Onavo, com o aplicativo você pode fazer o seu plano de dados render até 5 vezes mais.

 

Fonte : canaltech

 

Falha no Tinder permite que usuários tenham acesso a dados pessoais de terceiros

27.11.2013 (1:42 pm) – Filed under: Noticias ::

Depois de mostrar a localização exata de um parceiro em potencial mesmo prometendo anonimato, uma nova falha de segurança no Tinder já foi descoberta. Desta vez, foi um desenvolvedor holandês que revelou que é possível descobrir informações pessoais como o perfil do Facebook e e-mail.

Como conta Shaked Klein Orbach em documento, tudo ocorreu por meio de uma combinação “forjada”, isto é, a sugestão de parceiros ideais mesmo sem eles demonstrarem interesse um pelo outro. Esse truque só aconteceu porque havia uma brecha na API do app. Durante o processo, Orbach ainda notou que o Tinder mostra dados pessoais.

Esses dados ficam visíveis provavelmente por conta da sincronização com o Facebook, exigida pelo próprio Tinder para criar uma conta. Sendo assim, o aplicativo armazena imagens, endereço de e-mail e o perfil na rede social.

Orbach relatou o problema à equipe técnica do Tinder, que ontem (25), segundo o Business Insider, respondeu com a seguinte mensagem:

“Queremos agradecer ao Sr. Orbach por apontar uma maneira de criar uma combinação com outro usuário através da manipulação de determinadas APIs. Este problema será resolvido e para o vosso conhecimento, ninguém foi afetado fora do teste do Sr. Orbach. Estamos comprometidos em tomar todas as medidas necessárias para garantir a privacidade de nossos usuários e agradecemos a ajuda e suporte de grandes engenheiros como o Sr. Orbach”.

Contudo, até o momento, não houve nenhuma declaração oficial de que o problema tenha sido, de fato, consertado.

Sobre o Tinder

O aplicativo pode ser instalado, gratuitamente, tanto em smartphones  Android e  iOS sendo assim praticamente impossível levar um fora. O app só conecta pessoas que se interessam de forma mútua e estejam na mesma região.

Escolher alguém também é muito simples: foto para esquerda é não, foto para a direita é sim. Se as pessoas demonstrarem interesse mútuo, têm a opção de mandar uma mensagem para conversarem melhor.

 

Fonte : canaltech

A cada dez contas no Twitter, uma é falsa, dizem pesquisadores

27.11.2013 (1:34 pm) – Filed under: Noticias ::

Um mês antes de anunciar sua oferta pública em novembro, o Twitter anunciou ter 232 milhões de usuários ativos mensais. No entanto, a pergunta que não quer calar é: quantos desses são falsos?

Os números divergem. Segundo os pesquisadores de segurança italianos Andrea Stroppa e Carlos de Michelli, existem 20 milhões de contas falsas à venda. Já Jason Ding, pesquisador da Barracuda Labs, disse à NBC News que o número era de pelo menos 10%, ou talvez mais. Em compensação, o Twitter afirma que apenas 5% de suas contas são falsas, de acordo com seu relatório oficial.

Atualmente, o microblog possui algumas ferramentas que ajudam a detectar perfis falsos, como o limite de pessoas a seguir por dia, que é de mil usuários. Mesmo assim, algumas brechas ainda permitem que perfis falsos sejam criados, principalmente com o propósito de oferecer mais seguidores a alguém.

Em abril deste ano, Stroppa e De Micheli notaram uma certa atividade incomum em contas de personalidades, como o rapper 50 Cent e o político americano Jared Polis. No caso de Polis, por exemplo, em um dia, 19.705 novos usuários passaram a segui-lo. No dia seguinte, o político havia perdido 13.332 deles.

O caso também se repete com grandes empresas, como a Red Bull, que recebeu 16 mil seguidores após o salto do paraquedista Felix Baumgartner da estratosfera. Esses crescimentos são, segundo os pesquisadores italianos, algo improvável organicamente falando.

Seguidores comprados e alternativas

Como lembra ainda a NBC, no relatório divulgado pela Barracuda Labs, o custo médio de um seguidor comprado não é caro. Cada mil perfis falsos costumam sair em torno de US$ 11 dólares. É algo que não leva tempo e é lucrativo para os criadores. Além disso, existe a possibilidade de aprimorar as contas, colocando dados como foto, biografia e outros. Neste segundo caso, os preços podem chegar a US$ 40 para cada mil perfis.

Mas, como explica De Micheli, é uma vantagem injusta. Enquanto empresas e outras pessoas normais levam um bom tempo construindo sua base de seguidores de maneira legal, outras avançam o processo com alguns cliques. “É como se você ganhasse um diploma na universidade, trabalhasse duro para obter seu grau de quatro anos, mas quando você chega ao mercado de trabalho, outras pessoas apenas gastaram dinheiro com um diploma falso e estão competindo com você”, disse à NBC.

Uma alternativa para diminuir esses números seria implantar sistemas de conferência mais rígidos, além do captcha e um e-mail, como a conferência por telefone. No entanto, como lembrou o próprio De Micheli à NBC, existem preocupações com a possibilidade de inibir postagens em determinadas situações.  “Eles olham para situações como o Conflito no Egito (…) e eles querem manter a plataforma mais aberta”, afirmou.

Fonte: canaltech