– root@injetionsec:~#

Script em python para brute force em senhas da Siemens

01.04.2014 (1:34 pm) – Filed under: CLPs ::

O ICS-CERT emitiu um aviso a um tempo atras sobre a existência e disponibilidade do código de uma ferramenta que pode executar off-line ataques de força bruta contra PLCs da Siemens.Os autores do código Python em questão é Alexandre e Dmitry Timorin Sklyarov de SCADA Strange Love e liberaram o código antes que a Siemens teve a chance de corrigir o bug ou oferecer algum outro mitigação. Para ser capaz de usar a ferramenta, um atacante deve primeiro capturar o tráfego de protocolo S7 contendo os dados de autenticação na forma de desafio-resposta:

  • Senha hash SHA1 no cliente
  • Servidor PLC fornecer 20 challenge byte
  • Calcular Cliente HMAC-SHA1 (challenge, SHA1 (password) como resposta)

Em seguida, usando o arquivo de script para testar um PCAP  com senhas diferentes até encontrar,construir uma solução que usuários  afetados devem minimizar o risco, desligando seus sistemas da internet,colocá-los atrás de firewalls, isolando-os da rede da empresa e usar métodos seguros para o acesso remoto.

Fonte: scadastrangelove

Introdução ao Social Engine Toolkit (SET)

01.04.2014 (12:43 pm) – Filed under: Engenharia Social ::

No mundo de segurança  não podemos deixar a engenharia social de lado,engenharia social continua a ser um dos métodos de ataque mais utilizados hoje em dia. “O elo mais fraco da cadeia de segurança é o ser humano”.

Ferramenta SET,mas o que é?

SET é um conjunto completo dedicado à engenharia social, que permite automatizar tarefas que vão desde o envio de SMS falso, ate clonagem de qualquer página da Web e iniciando assim um servidor de phishing em segundos.kit de ferramentas SET é projetado especificamente para executar ataques avançados contra o ser humano,o SET integra muitas das características do Metasploit.

Toolkit-Engenharia Social (SET),iniciando

SET é multiplataforma e só precisa ter o interpretador Python instalado para ser executado e iniciá-lo com
./ set
SET é construído em BACKTRACK mas você pode baixá-lo diretamente a partir da página da trustedsec, se você usar qualquer qualquer outra distribuição.

via svn:
svn co http://svn.trustedsec.com/social_engineering_toolkit set/

Ao iniciar o SET vemos o menu abaixo vamos escolher o a opção 1 “Ataque de engenharia social”

Logo depois vemos a seguinte tela abaixo

1) Menu de ataque de phishing é usado para realizar ataques de e-mail dirigido a uma vítima específica.
2) “Ataque do site “vector” é uma maneira original de usar vários ataques baseados na Web , a fim de comprometer a vítima
3) Gerador de mídias de infecção permite criar infectados por meio de carga media Metasploit usando o arquivo autorun.inf.
4) Criar um Payload e Listener simplificando significa a criação de arquivos iniciando os .exe payloads Metasploit e seus clientes.
5) Mass Mailer Ataque nos permitirá atacar em massa enviando e-mails para várias vítimas e podemos personalizar mensagens.

As outras opções já dizem tudo , não irei extender muito o post

Vamos clicar na segunda opção “2) Vetor de ataque em site ”

vamos clicar na seguinte opção “Clonar sites “preenchendo os campos que vão perguntar a você,depois de alguns segundos você terá perfeitamente clonado o site e servidor no seu local host vamos fazer um spoofing com o ettercap veja.
# nano /usr/local/share/ettercap/etter.dns
 
microsoft.com      A                                                             
198.182.196.56                                                                    
*.microsoft.com    A   198.182.196.56                                          
….
….                           

www.facebook.es A 127.0.0.1                                                      

www.facebook.com A 127.0.0.1 
Com isso vamos usar agora o ettercap# ettercap -Tq -i wlan0 -P dns_spoof -M arp // //

Bom galera fico por aqui 😉

BlackArch,uma expansão do Arch Linux para pentesters

01.04.2014 (12:21 pm) – Filed under: Linux ::

Linux BlackArch é uma expansão do Arch Linux para pentesters,é  está disponível como uma distribuição ISO para i686 e x86_64 (vindo ARM), você também pode instalar o Linux em uma instalação do Arch Linux BlackArch existente. Os pacotes podem ser instalados individualmente ou por categoria,atualmente tem 627 ferramentas no repositório, que está em constante expansão. Todas as ferramentas são exaustivamente testados antes de serem adicionados à base de código para garantir a qualidade do repositório.  

Configure o repositório

Adicione esta em /etc/pacman.conf:
[blackarch] 
Server = http://www.blackarch.org/blackarch/$ repo/os/$arch 

Para verificar a autenticidade dos novos pacotes, temos que verificar a impressão digital da chave e entre:  

# pacman-key-r 4345771566D76038C7FEB43863EC0ADBEA87E4E3
# pacman-key – lsign-chave 4345771566D76038C7FEB43863EC0ADBEA87E4E3

Agora execute:

# pacman-Syyu