– root@injetionsec:~#

ICM Tunneling

30.04.2014 (6:31 pm) – Filed under: Redes ::

Os datagramas que transportam mensagens ICMP são encaminhados exatamente como os datagramas que transportam informação para os utilizadores,não existe confiança assim podemos ter  erro  que podem causar congestionamentos adicionais no trafego da rede,os pacotes ICMP ficam encapsulados dentro dos datagramas IP,os primeiros 3 campos do cabeçalho são os mesmos para todos os tipos de mensagens ICMP, resultando um total de 4-bytes.

-TYPE (8 bits): Identifica a mensagem, o valor desse campo determina o formato do datagrama;

-CODE (8 bits): Fornece mais informacões sobre o tipo de mensagem;

-CHECKSUM (16 bits): Verifica a integridade dos valores do cabeçalho.

Os tipos que estamos interessados sao os tipos ICMP ECHO listados abaixo:
– ICMP ECHO REQUEST no caso o tipo = 8 : E o query dado por um cliente temos o comando ping
– ICMP ECHO REPLY no caso o tipo = 0: E a resposta que o servidor retorna ao emissor do ECHO

Esses pacotes tem uma parte onde podemos incluir dados adicionais que são normalmente  os dados sobre a rota ou sobre o tempo levado pela chamados de “Round Trip”,Esses dados não são checados pelo seu conteúdo sendo assim esses mesmos podem ter algum conteúdo arbitrário designado pelo usuário que envia esse pacote, fazendo assim o uso de um canal camuflado em meio aos
pacotes.

O canal teoricamente quase todo tipo de dado pode ser escondido num canal e pode ser usado  para transportar dados que vao variar do que o usuario deseja ser transportado, podendo algo malicioso.Esse canal e de dificil detecção,unico sistema imune ao tunelamento,é  aquele que não possui trafego de ICMP ECHO.

 

 

Brecha no WhatsApp indica o local onde usuário está

20.04.2014 (10:31 pm) – Filed under: Noticias ::

Pesquisadores da Universidade de New Haven descobriram uma nova brecha no WhatsApp, pela qual invasores conseguem descobrir facilmente a localização exata de uma vítima. A falha aparece no sistema de compartilhamento de posição do aplicativo, que se comunica com o Google Maps sem proteger o tráfego de dados.Segundo os especialistas, o app “chama” o serviço do Google no momento em que o usuário tenta enviar a posição a um contato.

A ideia é solicitar ao Maps uma imagem para ilustrar a localização da pessoa – e para consegui-la, o programa envia todos os dados aos servidores do sistema de mapas para receber a ilustração.O problema é que essa comunicação e a transferência de informações são feitas por HTTP, e não HTTPS. Assim, tudo fica desprotegido no meio do caminho, permitindo que um invasor que esteja monitorando o tráfego de uma rede Wi-Fi, por exemplo, consiga obter todos esses dados facilmente. E como ressalta o blog NakedSecurity, o criminoso nem precisaria utilizar o WhatsApp para isso.Os pesquisadores ilustraram o processo em um vídeo, que você pode conferir abaixo. No exemplo, o programa usado para interceptar os dados é o DataMiner, e ambos – invasor e vítima – estão próximos. Mas em uma rede pública, que abrangeria uma área maior, as possibilidades usando o mesmo software aumentariam,informações podem ser vistas  aqui

Fonte : exame abril

Dicas,conf, aula em linux

19.04.2014 (2:55 pm) – Filed under: Dicas ::

Achei interessante esses tópicos com bastante conteudo,dicas,linux e configuração de diversos aplicativos segue o link

Adesivos free

19.04.2014 (2:48 pm) – Filed under: Dicas ::

Exitem várias formas de contribuir com o movimento do Software Livre,existe um projeto chamado Free Software Sticker Book que tem o objetivo de promover o Software Livre através de adesivos, isso mesmo, adesivos livres,com isso você faz o download do Sticker Book em formato PDF ou ODG, imprime em papel adesivo depois recorta e sai por aí colando em notebook, desktop, servidor e etc.

Fonte : dailson

Dicas de comandos linux ‘resumo’

19.04.2014 (2:39 pm) – Filed under: Dicas ::

 Um excelente site com os comandos resumidos , veja o link

IDS , instalando HLBR

19.04.2014 (2:29 pm) – Filed under: Dicas ::

Achei muito legal esse post nesse blog sobre os IPS/IDS e a configuração do HLBR(Hogwash Light Brasil) veja o link

Remover vírus que oculta pastas do windows

19.04.2014 (2:21 pm) – Filed under: Dicas ::

Uma dica legal , é só entrar no prompt de comando do windows e digitar esses comandos attrib –h –r –s /s /d [letra unidade]:\*.*

letra da unidade podendo ser qualquer dispositivo hd,pendrive e etc , mas sem os [] .

Instalar Nagios no CentOS

19.04.2014 (2:03 pm) – Filed under: Linux ::

Vamos usar uma instalação mínima do CentOS 6, segue link para download: CentOS-6.3-i386 ( 32 Bts), CentOS-6.3-x86_64 (64 Bts).

Segue um video para quem tiver mais duvidas sobre a  instalação minimal do CentOS,após instalar rode o comando update para atualizar os pacotes do so.

# yum update

Como foi feito uma instalação minimal do CentOS vamos instalar alguns pacotes essenciais para trabalharmos com o sistema operacional:

# yum groupinstall base

Agora as dependências do nagios:

# yum install httpd php php-snmp php-xml php-pear net-snmp net-snmp-utils libxml2-devel
# yum install libpng-devel make autoconf automake gcc gcc-c++ glibc glibc-common
# yum install gd gd-devel freetype freetype-devel openssl-devel xinetd

Vamos agora criar um usuário e a  senha  para o nagios:

# groupadd nagios
# useradd nagios –g nagios
# passwd nagios

Após crie um grupo para o nagios e adcione o usuário que acabamos de criar a esse grupo e também o usuário do apache:

# groupadd nagcmd
# usermod -a -G nagcmd nagios
# usermod -a -G nagcmd apache

Entre no diretório /opt e baixe o nagios e os pluguins:

# cd /opt
#wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.4.4.tar.gz
# wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz

Descompacte o nagios:

# tar xvzf nagios-3.4.4.tar.gz

Acesse a pasta descompactada:

# cd nagios

Dentro da pasta descompactada vamos preparar para a compilação e instalação:

# ./configure –with-command-group=nagcmd

# make all# make install# make install-init# make install-commandmode# make install-config# make install-webconf# make install-exfoliation

Agora vamos instalar os plugins:

Para isso volte para o diretório /opt e descompacte o pacote compactado que baixamos:
# tar zxvf nagios-plugins-1.4.16.tar.gz

Entre na pasta descompactada para iniciar a instalação:

# cd nagios-plugins-1.4.16
./configure –with-nagios-user=nagios –with-nagios-group=nagios
# make
# make install

Terminando a instalação rode esse comando para ver se a erros:

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Se algo der algum erro revisse novamente os passos anteriores.

Se não ouve erro vamos continuar criando o usuário para acessar a interface web do nagios:

# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Para adicionar outros usuário use o mesmo comando tirando apenas o parâmetro –c.

# Ex: htpasswd  /usr/local/nagios/etc/htpasswd.users gean

Por padrão o nagios já traz o usuário nagiosadmin em seu arquivo de configuração que fica em:/usr/local/nagios/etc/cgi.cfg , ao adicionar novos usuário é necessário adiciona-los a esse arquivo. para isso acesse o arquivo e por essas linhas e adicione os novos usuarios:

# vim /usr/local/nagios/etc/cgi.cfg
# authorized_for_system_information=nagiosadmin
# authorized_for_configuration_information=nagiosadmin
# authorized_for_system_commands=nagiosadmin
# authorized_for_all_services=nagiosadmin
# authorized_for_all_hosts=nagiosadmin
# authorized_for_all_service_commands=nagiosadmin
# authorized_for_all_host_commands=nagiosadmin

Ficando assim:

# vim /usr/local/nagios/etc/cgi.cfg
# authorized_for_system_information=nagiosadmin,gean
# authorized_for_configuration_information=nagiosadmin,gean
# authorized_for_system_commands=nagiosadmin,gean
# authorized_for_all_services=nagiosadmin,gean
# authorized_for_all_hosts=nagiosadmin,gean
# authorized_for_all_service_commands=nagiosadmin,gean
# authorized_for_all_host_commands=nagiosadmin,gean

Lembrando que esses arquivos são responsáveis pelo controle do acesso a interface web do nagios. No exemplo acima o usuário gean terá acesso total do nagios, se for fazer um controle no acesso dos usuários libere apenas o que ele pode acessar.

Pronto, agora temos does usuários autorizado para acessar a interface web.

Inicie o servidor apache e coloque-o na inicialização do sistema operacional:

# service httpd start
# chkconfig httpd on

Coloque o serviço do nagios para inicializar também:

# chkconfig nagios on

Como o firewall vem ativado por padrão e a única porta que vem aberta é a 22 do ssh não podemos esquecer de abrir a porta do servidor web, a porta 80. Para isso acesse/etc/sysconfig/iptables e adicione essa linha -A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT  logo abaixo da linha da porta 22 do ssh:

# vim /etc/sysconfig/iptables
# -A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
# -A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

Após adicionar a porta rode esse comando para iptables reler as configurações:

# iptables-restore /etc/sysconfig/iptables

O selinux tambem vem ativado por padrçao. Vamos desativa-lo:

Para desativa-lo, acesse o arquivo /etc/selinux/config e procure pela linha SELINUX=enforcing

E troque por SELINUX=disabled ficando assim:

# vim /etc/selinux/config

Antes:

# SELINUX=enforcing

Depois:

# SELINUX=disabled

Após desativa-lo é necessário reiniciar o sistema operacional para validar as configurações:

# reboot

Agora pronto, depois de reiniciado você já conseguira acessar a interface web do nagios.

Para acessa-lo basta digitar em seu navegador o IP do servidor seguido do caminho do nagios:

Ex: http://192.168.1.130/nagios e colocar um dos usuários que criamos.

Se não abrir veja se o servidor web está rodando:

# netstat –nltp | grep 80

Se não tive rodando, reinicie novamente:

# service httpd restart
# service nagios reload

 

Bom galera esse tutorial,tinha em meus arquivos  que achei na internet,testei uma vez e deu certo, espero que gostem =]

 

 

Moedas Virtuais – criptográficas

12.04.2014 (11:56 am) – Filed under: Moedas Virtual ::
001 - Moeda Criptográfica

Tudo se inicia quando o  Satoshi Nakamoto (pessoa ou grupo supostamente detentor(a), hoje, de quase um milhão de bitcoins ) desenvolve o que foi chamado de “Bitcoin: A Peer-to-Peer Electronic Cash System” , qual era a ideia,de se  criar uma moeda virtual entretanto, foi após o advento da rede bitcoin que o conceito de moeda criptográfica veio à tona.

É importante relevar que essa nova moeda virtual tende a se extinguir com o tempo, como podemos acompanhar pelo site coinmap.org,a regra de geração de blocos estabelece que cada novo bloco seja gerado a cada dez minutos,ora, neste ritmo serão gerados 144 blocos por dia ou 56.560 blocos por ano. Portanto, a cada quatro anos, são gerados em média 210 mil blocos,por que neste período o número de bitcoins emitidas cai pela metade. O que é fácil de regular: basta reduzir à metade o número de bitcoins contidos em cada novo bloco.

Hoje existem precisamente 12.323.675 bitcoins em circulação. Veja a evolução da emissão ao longo do tempo na página “Total de Bitcoins em Circulação” (pare o ponteiro do mouse sobre a linha do gráfico para ver o número correspondente),fica fácil calcular quando a última bitcoin será emitida: no ano da graça de 2040. A partir daí a emissão cessará completamente,se isto se aplicasse ao bitcoin que, como vimos, hoje vale cerca de R$ 1100,00 podemos ver no site mercadobitcoin.

002 - No Brasil

O bitcoin, não há bancos como intermediários. A moeda que só existe no ambiente virtual foi criada há apenas 4 anos e circula por meio de transações entre “carteiras” que existem nos computadores dos usuários,o Banco Central brasileiro declarou em nota ao G1 que o assunto não tem importância no momento. “A própria lei estabelece que sejam regulados apenas os arranjos de pagamentos que, segundo avaliação técnica, possam ter importância sistêmica. O BC analisou o emprego de bitcoins e, por ora, considera que ele não é de relevância para o sistema financeiro brasileiro”.

Transferir bitcoins atualmente não custa nada. Esse cenário torna a moeda atrativa para quem precisa enviar dinheiro de um país para outro, processo em que taxas bancárias e de câmbio inflam os custos. Já existem brasileiros donos de hostels (albergues), lojas de suplementos vitamínicos, bares e até profissionais como taxistas e chaveiros que fazem suas transações com bitcoins.

003 - Sem mediação dos governos 
Para o professor Pedro Duarte Garcia, da Faculdade de Economia, Administração e Contabilidade (FEA) da Universidade de São Paulo (USP), o bitcoin não se diferencia muito de outras moedas sob o ponto de vista monetário.
 “É uma moeda virtual que, como qualquer moeda atual hoje no mundo, é baseada na confiança. Ela funciona e é usada enquanto todo mundo que usa acredita que ela funciona. Isso é comum a qualquer moeda que a gente carrega no bolso.” Além disso, o bitcoin não passa pelo sistema bancário e, por isso, não é regulado por nenhuma autoridade, o que gera preocupação em alguns países. Assim, organizações que tiverem suas economias bloqueadas por pedidos de governos – como o WikiLeaks, empresa que já teve interrompido o acesso à sua conta bancária – podem se beneficiar das facilidades de transferências de dinheiro entre países ao não passarem pelos sistemas convencionais.
 “A atividade econômica não vai ser atingida por uma mudança. Mas quem sofre diretamente o impacto disso é o governo, porque a capacidade de arrecadação diminui, já que há uma série de impostos que dependem do sistema bancário ou de um sistema que conte com o CPF da pessoa, o que deixa de existir.
004 - Comercio no Brasil 
No Brasil há possibilidade de se comercializar (converter em/de moeda estatal) duas moedas virtuais: bitcoin e litecoin. Através de cadastro no site mercadobitcoin, o usuário pode efetuar compras e vendas a um custo percentual (intermediação). Essa empresa é uma sociedade limitada e está registrada na Receita Federal com a atividade econômica secundária descrita como “Atividades de intermediação e agenciamento de serviços e negócios em geral, exceto imobiliários”. Há ainda outros bons sites no exterior, já conhecidos dos investidores, nos quais se pode transacionar outras coins como o MtGox (mtgox.com), e BTC-E (btc-e.com).
005 - Outros Métodos
Outro método é o de mineração da moeda diretamente pela rede peer-to-peer. Para tanto, o interessado deve dispor de poder computacional para o processamento de hashes que comprovam sua participação na construção da cadeia de blocos, temos então uam segurança que é fortalecida  a cada novo minerador de confiança que se conecta à rede,
Os softwares específicos para a mineração (minerd, cgminer, cudaminer e etc) coletam as transações da rede, validando e  evitando as conflituosas, inserindo nos grandes blocos, e processam os hashes criptográficos inúmeras vezes, até encontrar um bom o bastante para uso. Após isso submetem o bloco para a rede, adicionando-o assim na  cadeia de bloco,assim os mineradores estão, em suma, automatizando o processo de segurança da rede e recebendo uma recompensa em troca,abaixo vemos o processo de uma gpu usando o cgminer
006 - Viável essa mineração 
A mineração através das GPUs de 2ª geração ainda é possível para moedas alternativas e ou novas, a maioria baseada no algoritmo Scrypt[1], como a litecoin,quando a mineração e feita por bitecoin eles usam algoritmo sha-256 [2] e o retorno visando o $$  só é alcançado com o uso de ASIC [3] (Application-specific integrated circuit) (3ª geração), haja vista o seu baixo consumo de energia e alto poder de processamento, comparado às GPUs.Isso se dá mais pela dificuldade que as moedas tem em seus algoritmos. Logo as moedas scrypt atingirão um nível de dificuldade tão alto que suas minerações só se darão através de ASICs também.
007 - Quando falamos de GPU - Rigs 
Rigs são equipamentos que tem como objetivo  minerar o máximo possível com o mínimo de energia. Seu efetivo funcionamento depende do conhecimento do interessado e da disponibilidade de partes GPUs, Placas mãe, ASICs que se tem no mercado,alguns mineradores visão o $$ outros querem montar sua rigs só para verem o poder de processamento e funcionando.

Minerador com 6 (seis) GPUs (2 placas-mãe) ______Minerador com 4 (quatro) GPUs

008 - Detalhando mais como funciona os coins
Veja o info gráfico no Link “melhor visualização de um zoon na imagem”
O que está por trás de uma operação que envolve bitcoins não é exatamente um caminho muito simples. Além do infográfico acima, que apresentamos acima o caminho de uma transação, há detalhes mais técnicos de como o bitcoin é usado. Veja abaixo:
008.1 – Carteiras e endereços
A “carteira” do Bitcoin é o arquivo que guarda o par de chaves públicas (que toda a comunidade pode verificar) e privadas usadas na autorização das transações. O endereço de Bitcoin é formado a partir de uma codificação da chave pública, para representá-la de uma forma mais compacta.

008.2 – 
Chave pública e privada
O sistema de chave pública e privada não é exclusivo do bitcoin – ele é base de muitos sistemas de confiança e criptografia digitais, inclusive parte do “cadeado” que aparece em sites seguros da web e os certificados digitais brasileiros (como o e-CPF). Funciona da seguinte forma: a chave pública pode ser usada para verificar se uma assinatura digital foi gerada pela chave privada, bem como codificar dados que somente a chave privada poderá abrir. Ou seja, a chave pública é para o uso dos outros, enquanto a chave privada é usada por você.
Uma transação de bitcoins inclui a chave pública do(s) destinatário(s). Quando essa transação for referenciada como origem do dinheiro, apenas a chave privada, que somente o destinatário possui, será capaz de gerar o código autorizador (assinatura digital) que será aceito. Caso alguém roube sua “carteira”, que contém a chave privada, essa pessoa poderá gerar as assinaturas e gastar seu dinheiro. Tudo no bitcoin é um contrato que exige sua assinatura.

008.3 – 
Bloco e corrente de blocos
Todas as transações de bitcoin são reunidas em blocos. Um bloco é “ligado” ao bloco anterior informando qual foi o “hash” (um código que é calculado e aceito pela rede de bitcoins), formando a “corrente de blocos” até o primeiro bloco do bitcoin. Ou seja, ao ler todos os blocos é possível ver todas as transações já realizadas com a moeda.
O hash é um número que representa uma informação, gerado a partir de uma fórmula preestabelecida. Mínimas alterações nos dados geram um hash completamente diferente e imprevisível. Dessa forma, alterar os blocos do bitcoin mantendo os hashes já computados é extremamente difícil, o que protege a corrente contra manipulação do seu “passado”. O hash, por ser um número muito grande, costuma ser representado em hexadecimal, ou seja, com números de 0 a 9 e letras de A a F.

008.4 – 
** Mineradores
Os Mineradores montam os blocos do bitcoin. Primeiro, eles agrupam as transações que estão sendo propagadas na rede, mas que ainda não foram inclusas em um bloco já ligado com a corrente. Uma vez com o bloco montado, o minerador calcula o “hash” para o bloco. Mas o bitcoin não aceita qualquer hash.Calcular o hash dos mesmos dados sempre terá o mesmo resultado. Existe, portanto, um dado dentro do bloco que o minerador pode manipular. Esse dado é apenas um número, chamado de “nonce”. O minerador então começa a calcular repetidos hashes do bloco, alterando apenas o número nonce a cada tentativa.
Como o “hash” é apenas um número, o bitcoin estabelece um valor máximo para o hash. O bitcoin trabalha com números extremamente grandes, mas, para fins de exemplo, vamos supor que o hash não pode ser maior do que 8. Quando o minerador encontrar um “nonce” que faz o bloco ter um hash 6, por exemplo, ele propaga isso para a rede. O bloco está resolvido e pode integrar a corrente de blocos.Blocos de bitcoins devem levar, em média, 10 minutos para terem seu “nonce” encontrado. Caso os mineradores estejam encontrando o “nonce” muito rapidamente, o valor máximo (8, no exemplo) é diminuído, para dificultar o trabalho. Caso os mineradores estejam muito lentos, o valor máximo é aumentando, facilitando o trabalho, pois o número de hashes válidos aumenta. Esse ajuste é proporcional e é calculado pela rede periodicamente, baseando-se na velocidade média de geração de cada bloco.Pelo seu trabalho, os mineradores ganham uma quantidade de bitcoins. Atualmente, esse valor é de 25, mas ele será diminuído pela metade quando a rede atingir determinado número de blocos, até que moedas não sejam mais geradas. O minerador também fica com o “troco” de todas as transações do bloco, caso esse troco não tenha sido “devolvido” ao pagador na transação.

008.7 – 
Blocos órfãos
Caso dois mineradores encontrem um “nonce” juntos ou quase juntos, a rede terá dois blocos válidos em circulação. Eventualmente, um novo bloco será gerado, mas ele referenciará apenas o hash de um dos blocos anteriores. O bloco que sobrou, chamado de “bloco órfão”, é descartado. Se a transação foi incluída apenas no bloco órfão, ele terá que ser novamente incluída em um bloco futuro, o que pode fazer com que uma transação leve mais de 30 minutos até ser oficialmente parte do histórico do bitcoin. 
008.8 – Calculo Kh/s e dificuldade
Podemos calcular a dificuldades dessas moedas pelos seguintes links
008.9 – Onde vemos mais informações desses coins
Nesses link001 ,link003,link002 podemos ver galera as dificuldade,se a moeda esta em baixa,alta, e etc.

 

Fontes : techtudo.com.br | g1.globo.com | hackingbits.com | [1]en.wikipedia.org | [2] en.wikipedia.org | [3] pt.wikipedia.org | folhaparanatinga

Analisador de cabeçalho de email

12.04.2014 (12:04 am) – Filed under: Dicas ::

Bem e uma dica legal para quem quer analisar cabeçalho de e-mail segue o Link