– root@injetionsec:~#

Super Mario com execução de código arbitrário

17.01.2014 (9:20 pm) – Filed under: Curiosidades ::

Tem uma nova forma de irmos direto para os créditos de super mario que seria no inicio da Yoshi Island 3 mas para isso executamos alguns codigos arbitrários veja a técnica,o link da explicação aqui e abaixo tem um video demostrativo

Fonte : tasvideos

Buffer Overflow, o que e isso?

16.01.2014 (9:29 pm) – Filed under: Hacking ::

Buffer Overflow : são áreas de memória criadas pelos programas para armazenar dados que estão sendo processados de maneira análoga,podemos referenciar buffer como pilha,e cada pilha tem um determinado tamanho que depende do tipo de dados que ele irá armazenar,se o programa não for adequadamente escrito este esses dados podem acabar sendo armazenado ocorrendo assim travando do programa e a execução de código remoto, escalação de previlégios.

buffer overflow consiste em estourar o buffer e ao sobrescrever parte da pilha altera os valores das variáveis locais, parâmetros e/ou o endereço de retorno (return address). Ao alterar esse  endereço de retorno ele faz com que o endereço aponte para uma área em que o código encontra-se armazenado,normalmente o novo endereço apontado é um código malicioso dentro do próprio buffer estourado. Com isso a uma execução de códigos arbitrários com os privilégios do usuário que executa o programa vulnerável,os alvos são serviços de sistema ou aplicações que executam com privilégios de superusuário no mesmo,veja a figura abaixo

0hnjb

 

Na Figura é possível verificar a existência de dois registradores utilizados para controle de uma pilha,que são: EBP e ESP, o primeiro EBP – base pointer é utilizado para indicar a base de uma pilha. Já o segundo, o registrador ESP – stack pointer é
utilizado para indicar o topo de uma pilha. Uma pilha pode conter além do endereço de retorno, algumas variáveis, parâmetros e outros dados para controle da pilha, como os registradores acima citados,toda essa estrutura uma vez que é possível alterar o valor do endereço de retorno do programa e redirecioná-lo para um código malicioso.Assim, os ponteiros de instruções como do processo ESP, que é o registrador que guarda o topo da lista, passam a ser controlados pelo atacante que pode fazer chamadas a
funções disponíveis no sistema. Devido ao fato da alteração do endereço de retorno poder ser feita pelo “estouro” de uma variável local alocada na pilha é que originou o nome buffer overflow.

Removendo seus rastros rastros

16.01.2014 (8:06 pm) – Filed under: Linux ::

0uio

 

Acima vemos as variaveis do sistema e deparamos com a seguinte  linha HISTFILE=/home/usuario/.bash_history,podemos exportar essa variável para HISTFILE para /dev/null com o seguinte comando 

$ echo “export HISTFILE=/dev/null” > .bash_profile

Isso e bom para esconder os arquivos 🙂

Protective Ping Linux

16.01.2014 (6:34 pm) – Filed under: Linux ::

Para vc impedir que o seu sistema responta a solicitacao de ping e fácil galera,

Caso não queira que sua maquina não envie nenhuma resposta a uma solicitação de ping veja abaixo:

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Para não precisar ficar toda hora digitando isso em sua maquina toda hora que ele for ligada adiciona o comando acima no seguinte diretorio :  “nano /etc/rc.d/rc.local”.

Para ativá-lo novamente,veja:

echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Dica Seguranca em Linux

16.01.2014 (5:59 pm) – Filed under: Linux ::

* O comando chattr

Este comando sem duvida aumenta muito a segurança de redes linux em caso de ataques de usuários mau intencionado,deixando assim os arquivos que queremos imutáveis,veja:

A sintaxe do comando chattr :

chattr [opções] [arquivo]

Onde:
[opções] +ui (recomendado)
[arquivo] arquivos onde quer que fique setado

Deixe seus terminais imutaveis:

chattr +ui /dev/tty1
chattr +ui /dev/tty2
chattr +ui /dev/tty3
chattr +ui /etc/passwd
chattr +ui /etc/shadow

Quando for adicionar usuários, digitar antes:

chattr -ui /etc/passwd
chattr -ui /etc/shadow

Para assim depois inserir seus usuários,  e deixar os arquivos imutaveis novamente!

Bem fica a dica ai para proteger alguns alguns arquivos que queira e ache importante em suas maquinas/rede

+ui, depois do chattr faz com q o arquivo não seja deletado,movido, ou qualquer outra coisa que venha a causar dano,para manis iformações pode usar o  man chattr no terminal

Para aumentar a seguranca do comando chattr recomendo esse programa [ Compilando : gcc nome.c -o prog ,a senha e “senha” sem aspas ], que simplesmente protege o comando chattr, de permissões malicionas em seus arquivos.

Segurança corporativa como aliada dos negócios

15.01.2014 (2:25 pm) – Filed under: Noticias ::

Manter o equilíbrio entre as prioridades de segurança e a flexibilidade e a agilidade exigidas pelo negócio é um desafio. Porém, cada equipe de gerenciamento precisa enfrentá-lo para garantir o crescimento financeiro, conquistar vantagens competitivas e maximizar a eficiência operacional.As falhas em segurança significam a perda do IP, comprometendo as informações e a confiança dos clientes, assim como a avaliação de risco. É preciso minimizar as ameaças em meio às responsabilidades de definir uma estratégia de segurança e novas políticas operacionais. Diante disso, é necessário ficar atento, pois a inovação empresarial pode ficar prejudicada se algo falhar neste processo.

À medida que as mudanças ocorrem nos ambientes de negócios, a infraestrutura de segurança tem que se adequar para garantir o sucesso da empresa. Não importa se o gerenciamento é feito diante do risco de ataques avançados ou durante a transição para a nuvem ou dispositivos móveis, o resultado é sempre o mesmo: a infraestrutura de segurança também necessita ser adaptada de forma padronizada. É um grande desafio: como o profissional de segurança cibernética pode gerir a companhia com flexibilidade e proteção de forma a minimizar os riscos? Abaixo, foram selecionadas algumas questões que determinam se a solução escolhida será efetiva ao longo do tempo.

  • As soluções devem estar disponíveis nas versões física, virtual, em nuvem e oferta de serviços gerenciados. Hardware, software e outros serviços devem trabalhar juntos, sem causar problemas para o usuário;
  • Uma arquitetura de segurança totalmente integrada possibilita aplicar políticas de segurança em todos os pontos de controle, mesmo sem intervenção manual para conter danos e prevenir futuros ataques;
  • É preciso implementar funcionalidades extras de segurança (por exemplo, prevenção de ataques da próxima geração, controle de aplicações, firewall de ponta e proteção contra malwares avançados) como forma de garantir uma proteção de ponta-a-ponta.

Um dos principais benefícios ao assegurar que a organização está bem protegida é atrair e reter profissionais de segurança cibernética. Esse é um setor em expansão e que demanda pessoas cada vez mais preparadas para acompanhar a industrialização de hackers. Pesquisas recentes apontam que, no futuro próximo, a oferta de vagas para profissionais altamente especializados em segurança subirá em 50 mil postos, nos setores público e privado. Um especialista em TI se sentirá muito motivado se puder fazer parte de um time de segurança focado em proteger os sistemas corporativos com as tecnologias mais novas no mercado, capazes de acabar com vetores e ameaças sofisticadas. Ele também não irá querer largar a equipe tão cedo, contribuindo para o sucesso geral.

É necessário olhar as novas tecnologias de segurança como recrutadoras e mantenedoras de talentos profissionais. Com a abordagem de segurança ideal, a companhia poderá desenvolver um ambiente de segurança que seja eficaz para todos os integrantes do time.

 Fonte : canaltech

Jovem é denunciado à polícia após reportar falha de segurança em site

14.01.2014 (8:31 pm) – Filed under: Noticias ::

Um adolescente australiano de 16 anos foi denunciado à polícia após reportar um problema de segurança encontrado no site do Departamento de Transportes. A brecha permitia o acesso irrestrito a informações sensíveis de aproximadamente 600 mil pessoas cadastradas.
Segundo Joshua Rogers, autor da descoberta, a falha exibia nomes completos, endereços, números do telefone celular, e-mails, datas de aniversário e extratos bancários contendo o número de cartões de crédito utilizados para realizar compras na página.
Rogers diz ter reportado a vulnerabilidade depois do Natal. Como não recebeu retorno em duas semanas, acionou o jornal “The Ages” para que escrevesse sobre o problema. Este, entrou em contato com o órgão governamental, que por sua vez denunciou o adolescente à polícia.

O jornal não explica como Rogers teve acesso às informações, mas palpita que o ataque deva ter acontecido por meio de Injeção SQL, tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados via SQL.

Fonte : olhardigital

O protocolo TCP e suas flags

14.01.2014 (7:47 pm) – Filed under: Redes ::

Galera vamos agora falar um pouco dessas flags, vejamos

SYN (synchronize): inicia conexões.
­ FIN (finish): finaliza conexões.
PSH (push): envia dados.
ACK (acknowledgment): confirmação de que é conhecido o número de sequência do próximo segmento a ser enviado pelo lado oposto.
RST (reset): não entende.
As flags TCP são disparadas contra portas e somente a flag PUSH possui payload.

Cibercriminosos atacam loja de luxo nos EUA e roubam dados de clientes

13.01.2014 (5:36 pm) – Filed under: Noticias ::

A luxuosa, e cara, rede de lojas de departamento Neiman Marcus, dos EUA, teve seu banco de dados invadido por cibercriminosos em meados de dezembro e está notificando seus clientes que dados de cartão de crédito foram comprometidos na invasão. A empresa divulgou a informação neste final de semana, explicando que descobriu a brecha ao ser notificada por um alerta da operadora de cartão de crédito.A empresa disse que está trabalhando com o Serviço Secreto americano e com uma firma de investigação forense para investigar o roubo e que as evidências até agora apontam para o roubo de dados de cartões de clientes. A Neiman Marcus não informou como a invasão ocorreu nem quantos clientes podem ter sido afetados, mas confirmou que alguns cartões de crédito de seus clientes já foram usados para compras indevidas depois que eles compraram em suas lojas.

Neste final de semana, a rede de lojas Target divulgou que um ataque aos seus sistemas, também em dezembro, teria resultado no vazamento de informações de 110 milhões de clientes.”No dia 1 de janeiro a empresa de investigações descobriu evidências de que a companhia foi vítima de um ciberataque que possivelmente comprometeu cartões de alguns clientes”, informou a Neiman em uma declaração distribuída por email. “Começamos a conter a invasão e tomamos medidas importantes para aumentar a segurança da informação”, diz o comunicado.

“Estamos tomando as medidas possíveis para notificar os clientes cujos cartões sabemos que foram usados de forma fraudulenta depois de comprarem em nossas lojas”, disse a empresa por Twitter no final da noite de sexta-feira, 10/01.A porta-voz da Neiman Marcuso, Ginger Reeder, declarou que não poderia dar mais detalhes até o momento.

Fonte:  idgnow

Golpe: “WhatsApp” gratuito para PCs é falso e rouba dados bancários

11.01.2014 (11:57 pm) – Filed under: Noticias ::

Pesquisadores do Laboratório de Pesquisa da ESET América Latina acabam de identificar um golpe online voltado a usuários brasileiros. O golpe consiste no envio do e-mail que aparentemente veio do próprio aplicativo, oferecendo ao usuário uma versão gratuita do WhatsApp para PC.

O e-mail contém um Cavalo de Troia anexado a um link malicioso, que está disfarçado como sendo o instalador do aplicativo. Uma vez instalado, o malware rouba informações bancárias da vítima.

whatsapp-falso-PC
Exemplo de e-mail falso que oferece o aplicativo para ser instalado em computadores

Os pesquisadores da ESET identificaram o suposto arquivo executável (chamado “Whatsapp”) como sendo o código malicioso Win32/TrojanDownloader.Banload.Uma vez executado, o sistema descarrega outro código arbitrário, o Win32/Spy.Banker.AALL, capaz de roubar informações pessoais relacionadas a dados bancários. Segundo os especialistas da ESET, os levantamentos demonstram que centenas de pessoas já foram infectadas pelo malware.

Para Raphael Labaca Castro, coordenador de Awareness & Research da ESET América Latina, os usuários precisam ficar atentos para não cair nesse tipo de golpe. “Se a proposta é muito boa, pouco usual ou duvidosa, é conveniente desconfiar antes de dar o clique e verificar se a informação é verídica”, alerta.

Vale ressaltar que o aplicativo oficial do WhatsApp somente pode ser usado em smartphones iPhone, BlackBerry, Nokia, Android e Windows Phone, como consta em seu site oficial.

Fonte : idgnow