– root@injetionsec:~#

Ataque da semana OpenSSL Heartbleed

11.04.2014 (5:23 pm) – Filed under: Pentest ::

Homer-Simpson

Bem galera vamos explicar mais ou menos o que de fato esta ocorrendo nesse bug heartbleed,

Heartbleed é um pequeno bug, que tem uma falha especifica da  biblioteca SSL,é  um pedaço de lógica que diz respeito à implementação do OpenSSL do mecanismo TLS ‘ Heartbeat’.O bug está presente nas versões OpenSSL1.0.1 através 1.0.1f,muitos desses servidores são susceptíveis vulnerável.

Um invasor pode descriptografar sessões em curso TLS ou roubar informações úteis, uma vez que um atacante obtem as  principais chaves privadas do servidor ele pode potencialmente descriptografar sessões anteriores.O pior de tudo o exploit não deixa rastros,emuitos estão preocupados em sanar o SSL de servidores web mas estão esquecendo dos outros serviços como VPN, POP, IMAP, SMTP e etc que estão sem fazer nada.

4893rp

No CVE podemos ver que é possível capturar 64k de cada vez

Mas se fizemos isso : while [ 1 ]; do echo $( python heartbleed.py sitevulneravel.com -p 443) >> dump_memoria_1.log ; done

com isso podemos capturar um numero infinito de logs  de uma  área aleatória da memoria para depois analisar-mos,podemos usar os seguintes comandos para analisar,Obs.: é dois traços antes do color veja a imagem.

tail -f dump_memoria_1.log | grep -i pass –color  

ou

tail -f dump_memoria_1.log | grep -i cookie –color

Saiu também no nmap NSE  um plugin para checar a vulnerabilidade heartbleed  entre no diretorio /usr/share/nmap/scripts/  e salve, podemos usar esse scan da seguinte forma,obs.: antes do script use dois traços 

nmap -p 21,990,1194,443,8443,993,995,465,4430 -sC –script heartbleed.nse 192.168.0.1-255

Então galera e recomendado 

1- Fazer a atualização do OpenSSL
2- Revoguem o certificado
3- E troca das senhas dos usuários.

E isso galera =]

Gerenciamento de pacotes e suas opções

10.04.2014 (10:10 pm) – Filed under: Linux ::

Os pacotes debian ou em outras distribuições base dele  são da seguinte forma:

0eo0rf

 

O pacote dpkg e utilitario responsavel pelo gerenciamento dos pacotes no debian,mantem informações dos arquivos /var/lib/dpkg/avaliable e /var/lib/dpkg/status

# dpkg [opção] ação

Sua opção

-E : não regrava o pacote ja instalado na mesma versão
-G : não regrava o pacote ja instalado mesmo que esse seja antigo
-R : processa todos os pacotes de forma recursiva

Ações mais frequentes

-i[nome do pacote] ou install[nome do pacote] : instala o pacote,desempacota e faz um backup dos pacotes antigos que ja estão no sistema
-l[chave busca] : lista os pacotes que contem o mesmo nome da chave de busca
-L[nome do pacote] : lista os pacotes que ja estão instalados com nome do pacote
–print-avail[nome do pacote] : lista informações dos pacotes
–purge[nome do pacote]: vai remover o pacote
-r[nome do pacote]: remove todos os pacotes menos suas configurações
-s[nome do pacote]: mostra status do pacote
-S[nome do pacote] : procura por um determinado pacote instalado
–unpack[nome do pacote]: desempacota o pacote mas não instala
–configure[nome do pacote]: configura um pacote não instalado

O comando apt-get você vai poder gerencia,instalar,atualizar os pacotes,mantendo também informações como seus pacotes e suas dependencias

# apt-get [opcao][comando][nome do pacote]

devido a facilidade de operação o apt-get e o metodo preferido para manipulação de pacotes o arquivo /etc/apt/apt.conf ja o arquivo /etc/apt/sources.list onde os pacotes são encontrados

Suas opções são:

-d : baixa os arquivos mas não instala
-s : simula a instalação dos pacotes mas não realiza modificações
-y : responde afirmativamente para todas as instalações/desistalação feitas

Os comandos mais utilizados sao:

dist-update: faz a atualização do automatica do sistema debian
install: instala um determinado pacote especificado pelo nome
remove: remove o pacote especificado pelo nome
update: faz um update dos pacotes
upgrade: faz um atualização segura do sistema,que pode causar algum coflito ou falhas no sistema

Comando dselect e um utilitario para instalar e desinstalar o pacote atravez de menus interativos,ele funciona com uma interface amigavel para dpkg

O comando alien conver ou instala um pacote que não e utilizado por padraõ no debian,importante não utilizar esse utilitario para converter ou instalar pactoes importantes.

# alien [–to-deb] [–patch=arquivo_de_correção][opcao][arquivo]

As opções são:

-i : instala o pacote automaticamente convertido sem apagar o original

O pacote rpm (red ret package maneger) e um poderoso gerenciador de pacotes que permite ao admin gerencia,instalar,remover e obter informações,permite construir arquivo de fonte,verificar assinatura digital e etc. A nomenclatura dos pacotes rpm e :

86745yhgvc

 

Caso encontramos um pacote com esse fomato pacote-versão.src.rpm , esse pacotes contêm os arquivos fonte de um software e são na sua grande maioria independentes de arquitetura.

O comando rpm e responsavel pela instalação,remoção,conversão de pacotes,ele e organizado em modo de operação como: consulta,verificação,integridade,instalação,reconstrução,remoção e atualização dos pacotes rpm

# rpm [comando][opcao de consulta][nome do pacote]

O modo de operação mais usado

Modo de consulta a base de dados
# rpm {-q|–query}[opcao de consulta] [nome do pacote]

Verificar o status do pacote
# rpm {-V|–verify} [nome do pacote]

Modo de integridade e assinatura
# rpm {-K|–ckecksig} [nome do pacote]

Intalação de um novo pacote
# rpm {i|–install} [opcao de instalaõ] [nome do pacote]

Para atualizar o pacote
# rpm {-U|–upgrade} [opcao de instalaõ] [nome do pacote]

Para remover um pacote
# rpm {-e|–erase}[opcao de instalaõ] [nome do pacote]

Para refazer o banco de dados do rpm
# rpm {–initdb|–rebuilddb}
Opção de consulta de informações de pacotes :

-a : lista todos os pacotes do sistema
-f [arquivo]: lista o nome do pacote que contem o arquivo procurado
-p [nome do pacote]:mostra se um determinado pacote esta instalado
-i [nome do pacote] : mostra infos extra do pacote
-l [nome do pacote]: mostra a lista de arquivo que um pacote tem
-R [nome do pacote]: mostra a lista de dependencia que um pacote deve ter para ser instalardo

As opções de instalação/atualização são:

–force: forca a instalação de um pacote mesmo se ele estiver instalado
-h: mostra o progresso da instalação
–nodeps:desabilita a chegagem de dependencias para instalação dos pacotes
-v : mostra informações extra durante a instalação e atualização dos pacotes

As opções de desinstalção são:

–nodeps: desabilita a checagem de dependencias ,desistalando o pacote mesmo que ele seja necessario por outro
–test: testa a remoção do pacote sem de fato remove-lo

O YUM e acronimo para yellow dog updater modified e uma ferramenta para gerencia instalação e remoção de pacotes de distribuição linux que utilizam o sistema rpm,nem sempre o linux com rpm vão ter instalado o pacote YUM ele pode ser conseguido www.yum.baseurl.org.

Comando mais comuns do yum:

# yum list : lista os pacotes
# yum check update | yum list update : verifica se a pacotes disponiveis para update
# yum update : faz o update dos pacotes
# yum install [packages] : faz a instalação de um pacote especifico
# yum info [packages]: apresenta as informações basicas de um determinado pacote

 

Galera e isso, espero que essas dicas sirvam para vocês =]

Falha no OpenSSL deixa milhões de sites vulneráveis

09.04.2014 (3:00 pm) – Filed under: Vulnerabilidade ::

O OpenSSL é uma implementação em código aberto dos protocolos SSL e o TLS. Uma das funcionalidades consiste na criação de certificados X.509 que permitem confidencialidade em ligações com SSL (HTTPS) entre outros serviços. Os certificados digitais X.509 representam para o utilizador, o mecanismo de segurança mais visível no âmbito da certificação digital, ontem(8/04/2014), o OpenSSL até a versão 1.0.1f está vulnerável, e os atacantes podem conseguir ler até 64 KB de informação numa comunicação cifrada.

O SSL é um protocolo criptográfico baseado em cifras assimétricas (chave privada e chave publica) que tem como principal objectivo providenciar segurança e integridade dos dados transmitidos em redes inseguras como é o caso da Internet. Quando um usuário acessa um site que recorre ao SSL, o servidor envia ao cliente a chave publica para que esta possa cifrar a informação que vai ser passada ao servidor,quando o servidor recebe essa informação, usa a sua chave privada para decifrar a informação transmitida pelo usuário que fez a requisição.

Varias aplicações podem ser vista nesse protocolo, como no  comércio eletrónico, servidores web, servidores FTP, VPNs, etc.

Chave pública é Chave privada

A chave pública, que está presente no certificado digital, é usada para cifrar os dados para  serem enviados para o servidor. Já a chave privada é aquela que só o dono do certificado conhece, serve para decifrar a informação que foi cifrada com a sua chave pública.

qe90fe

 

Certificado digital

Um certificado é um documento digital que contém informação acerca de quem o possui, nome, morada, localidade, e-mail, duração do certificado, domínio (Common Name) e nome da entidade que assina o certificado. Contém ainda uma chave pública e um hash que permite verificar a integridade do próprio certificado, e ele e emitido por entidades certificadoras,no topo dessas entidades temos  Entidade Certificadora (CA Root Certificate).

Esta entidade certificadora confirma que o possuidor do certificado é quem afirma ser, e assina o certificado, impossibilitando desta forma a sua modificação.

Bug Heartbleed é uma vulnerabilidade grave que afecta a popular biblioteca criptográfica OpenSSL. Explorando este bug, é possível ler até 64 KB de informação de informação numa sessão SSL/TLS. No entanto, os 64 KB não é o limite de informação que pode ser lida já que o atacante pode restabelecer a ligação, várias vezes,  durante uma sessão TLS ativa, obtendo assim vários “pedaços” de 64 KB de informação, comprometendo a chave privada, usada para decifrar toda a informação. 

Mais informações : web.nvd.nist.gov & cve.mitre.org
Exploit: 1337day
Para testar  se algum site está vulnerável: filippo.io
Para verificar se seu servidor openssl esta vulnerável :
openssl s_client -connect google.com:443 -tlsextdebug 2>&1| grep ‘server extension “heartbeat” (id=15)’ || echo safe
Essa falha é grave, e requer um update das versões vulneráveis.
Entendendo mais de segurança: heartbleed
Sites que foram encontrados vulneráveis : aqui
Quais versões do OpenSSL esta vulnerável:
OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
OpenSSL 1.0.1g is NOT vulnerable
OpenSSL 1.0.0 branch is NOT vulnerable
OpenSSL 0.9.8 branch is NOT vulnerable
Bug was introduced to OpenSSL in December 2011 and has been out in the wild since OpenSSL release 1.0.1 on 14th of March 2012. OpenSSL 1.0.1g released on 7th of April 2014 fixes the bug.

Aparelho que bloqueia sinal de alarme de carro

07.04.2014 (12:06 pm) – Filed under: Noticias ::

Um aparelho que bloqueia o sinal do alarme de carros vem sendo usado em furtos no Rio Grande do Sul. A Polícia Civil alerta que a prática vem sendo adotada em larga escala por criminosos, e a reportagem do Fantástico flagrou a obtenção de um dispositivo sem dificuldades em Porto Alegre.

“Não temos estatística ainda deste tipo de crime, embora saibamos que está muito em voga. É uma febre hoje, porque diariamente batem à nossa porta vitimas que tiveram o carro arrombado e até mesmo levado, muito provavelmente por este tipo de crime”, disse o delegado Juliano Ferreira, titular da Delegacia de Roubos da Polícia Civil gaúcha.

Conhecido entre os criminosos apenas como “chapolim”, o dispositivo bloqueia o sinal do alarme ao ser acionado próximo a um veículo. Assim, impede que as portas sejam trancadas pelo controle remoto da chave. Segundo o delegado André Mocciaro, os criminosos acionam o aparelho a cerca de 15 metros do veículo, mais informações podem ser vista aqui.

Fonte : G1

Protocolos da Família TCP/IP

06.04.2014 (3:15 pm) – Filed under: Redes ::

Protocolo IP

* Não confiável: entrega não garantida, sem controle de sequenciamento, não detecta erros nem informa o transmissor.
* Orientado a pacote : “connectionless”: cada pacote é tratado independentemente dos outros
* Bem intencionado : os pacotes só são descartados quando todos os recursos são exauridos
* Unidade básica: datagrama,que é quebrado em fragmentos para se adequar ao MTU do hardware
* Time-to-live: Cada datagrama tem um campo que diz que após determinado tempo o datagrama pode ser descartado. Cada gateway decrementa 1 ao recebê-lo e a cada segundo. TTL = 0 ,datagrama é retornado.

ICMP

* ICMP – Internet Control Message Protocol,permite que gateways enviem mensagem de erro ou de controle para outros gateways ou máquinas
* Provê comunicação entre o protocolo Internet (IP) em uma máquina e o IP em outra.
* Muitas vezes não ajuda a localizar onde está o verdadeiro erro, pois ele responde apenas á máquina que originou o pacote errôneo e o erro pode estar em algum gateway no caminho.
* Pode ser perdido como qualquer outro pacote IP
* PING : pacote ICMP do tipo “echo request” e “echo reply “

Endereços Ethernet

06.04.2014 (3:09 pm) – Filed under: Redes ::

Endereço único no mundo, estabelecido pelo IEEE
6 bytes
Codificado por hardware Ex. 00-00-1D – 00-26-A3
Onde:
00-00-1D identifica o fabricante
00-26-A3 identifica o número de série

Multicast
Para enviar uma mensagem a vários dispositivos em uma rede simultaneamente
AA-00-80-xx-xx-xx
AB-00-80-xx-xx-xx

Broadcast
Recebido por todas as estações no mesmo segmento de rede
FF-FF-FF-FF-FF-FF

Quando um endereço Ethernet é utilizado como endereço destino de um pacote, este só será decodificado pela estação que possuir aquele específico endereço.
O endereço multicast é formado modificando o último bit do primeiro byte de identificação do fabricante.
O endereço broadcast é utilizado por certos protocolos para comunicação com todos os nós da rede,quando não se conhece qual o nó que pode atender uma solicitação.

Dicas compras fornecedores Brasil & Internacional

06.04.2014 (12:32 pm) – Filed under: Dicas ::

Bem galera fiz uma planilha com indicações de amigos e tudo mais que já compram varias coisas (robótica,componente eletrônico,peças e etc) é ate eu mesmo compro em alguns desses sites, espero que gostem segue o link .

Pesquisadores encontram nova abertura em criptografia da RSA

05.04.2014 (7:10 pm) – Filed under: Noticias ::

Entre as diversas denúncias de espionagem feitas pelo ex-analista Edward Snowden, está a informação de que a NSA teria pagado US$ 10 milhões à RSA para inclusão de uma backdoor em seus sistemas de criptografia. Agora, cientistas de três universidades americanas descobriram brechas em outro sistema de segurança da companhia, permitindo uma entrada fácil de agências de segurança no que deveria ser um bloqueio de intrusos.

Os achados foram publicados pela agência Reuters e estarão presentes em um estudo que ainda deverá ser publicado pelas universidades de Wisconsin, Illinois e Johns Hopkins. Os achados revelaram que o já desacreditado sistema Dual Elliptic Curve não era o único a manter as portas abertas para a NSA, com um segundo protocolo conhecido como Extended Random também possuindo backdoorspara a agência.

A tecnologia acabou não se tornando popular e a RSA, quando procurada para comentários, negou ter reduzido a segurança de suas aplicações sob ordens da NSA. Além disso, a companhia informou que essa não foi a primeira falha de segurança encontrada na proteção Extended Random, que há seis meses não está mais disponível em nenhum dos produtos fabricados e vendidos por eles,mais informações veja a materia completa.

Fonte: canaltech

Fingindo ser um hacker

04.04.2014 (10:12 pm) – Filed under: Humor ::

0uf0wuwe]

1 – Entre nesse site : aqui
2 – Clique em F11 para colocar o navegador em tela cheia. 
3 – Coloque o rosto concentrado e assim escrevendo o código como um louco.

Maquina virtual para pentest

04.04.2014 (5:45 pm) – Filed under: Pentest ::

Hackademic RTB1 e o Hackademic.RTB2 são maquina virtual vulnerável á wordpress,podemos aprender como explorar uma injeção de sql, escalar privilégios, e manter esse acesso e etc.

Descompacte o Hackademic.RTB1 ou Hackademic.RTB2 em uma maquina virtual de sua preferencia, caso queira configure sua rede como  NAT com um endereço IP automaticamente a partir do servidor DHCP e seja feliz =]