– root@injetionsec:~#

Alguns comandos NETSTAT

29.05.2014 (5:04 pm) – Filed under: Redes ::

NESTSTAT é um utilitário de linha de comando que pode ser usado para listar todas as conexões de rede (socket) em um  sistema,tabelas de roteamento,estáticas de interfaces e etc,para mais informações pode dar um “man netstat”

Vejamos algumas funções basicas

* Listar todas as conexões atuais: netstat -a

O comando acima mostra as conexões dos protocolos TCP, UDP e sockets Unix,geralmente precisamos de algumas informações especificas que esse comando não tras,podemos varias assim:

netstat -at : lista as conexões tcp
netstat -au : lista as conexões udp

* Desabilitando a descoberta de DNS : Por padrão, o comando netstat tenta o DNS do host de cada endereço ip,fazendo uma pesquisa de DNS inverso,retardando a saída,caso não precise saber essas informações e apenas o endereço ip é suficiente veja o comando abaixo:

netstat -ant : lista as conexões tcp e a opção “n” desabilita a descoberta dns

* Apenas as conexões de escuta : Caso queira ver todas as portas de escuta, usamos a opção “l” veja abaixo o comando:

netstat -tnl : nesse caso estou usando a mais todas a conexoções tcp e desabilitar a descoberta de DNS

* Visualizar o nome do processo e pid/usuário : Usamos a opção “p” veja o comando:

netstat -nlpt : Ao usar a opção “p” o netstat deve ser executado com privilégios de root,se não ele não consegue detectar os PIDs dos processos.

netstat -ltpe : Nesse caso ele ira listar o username/uid do processo existente

Obs.: Caso queira usar opção “n” com a opção “e” ele lita o uid e não o nome de usuário.

* Estatísticas de impressão: imprimir as estatísticas de rede como o número total de pacotes recebidos e transmitidos pelos protocolos,você pode usar a opçao “u” para udp e “t” para tcp para listar somente esses protocolos caso deseja,veja o comando

netstat -s

* Informações de roteamento do kernel : com a opção “r” imprimimos as informações de roteamento veja o comando abaixo

netstat -r

* Obter Informações de saida da conexeção: podemos usar com a opção “c” veja o comando

netstat -ct

* Imprimir conexões ativas: Podemos ver as conexões com os estados “ESTABLISHED” com o grep e um redirecionador

netstat -atnp | grep ESTA

Para vermos uma lista continua de conexões ativas podemos veja abaixo:

watch -d -n0 “netstat -atnp | grep ESTA”

* Verifique se o serviço está sendo executado: se queremos verificar se um servidor como HTTP, SMTP ou NTP está funcionando ou não usamos o seguinte comando:

netstat -aple | grep httpd

Fica a dica de alguns comandos,espero que tenham gostado =]

Auditoria de sistemas ?

26.05.2014 (5:34 pm) – Filed under: Segurança da Informação ::

Alguns pontos que estive estudando e analisando que acho que deve ser importante que esta fazendo auditorias de sistemas,veja abaixo:

Auditoria de sistemas:

1. O principal objetivo de uma auditoria não é encontrar controles fracos ou violações de políticas, mas ajudar a empresa a reduzir seus riscos e obter conformidade.
2. Lembre-se que uma auditoria reforça uma disciplina dentro de uma empresa.
3. Um auditor é responsável por garantir que os riscos em áreas fracas não se concretizem, por isso ele faz observações e comentários apropriados.
4. Temos que ter um cuidado com os elogios e ocultação.
5. Troque opiniões com fatos e evidências.
6. Investir na melhoria da capacidade de comunicação.
7. Quando você terminar de entrevistar alguém, sempre dar-lhes um breve resumo da situação atual (por exemplo, suas observações: bom e/ou ruim),se possível
8. Não adicione qualquer material foto/vídeo ou cópias de documentos para o seu relatório final.
9. Criar bons modelos de relatórios com antecedência.

O que não fazer em uma auditoria de sistemas :

1. Não critique.
2. Não discuta.
3. Não usar o jargão profissional ou especializada.
4. Não diga que você entende se você realmente não.
5. Não tente adivinhar.
6. Não use testes que podem potencialmente causar incidentes.
7. Não escreva apenas observações negativas em seu relatório final.

Uma Visão Geral de Estratégias de Proteção – Industrial Security Systems

26.05.2014 (2:42 pm) – Filed under: ICS ::

Inicialmente, uma vez que a maioria dos componentes do ICS foram encontrados fisicamente em áreas seguras, e não estavam ligados a sistemas de TI ou em suas redes propriamente dita as ameaças locais eram a única preocupação de segurança.Além disso, a implementação de rede sem fio faz com que as ICS torne a cada vez mais vulnerável aos adversários fisicamente proximais que não têm acesso direto ao equipamento. Portanto, os objetivos de segurança para quaisquer ICS deve seguir a prioridade de disponibilidade, integridade e confidencialidade, nessa ordem.

Um ICS pode enfrentar os seguintes cenários possíveis:

  • A modificação no software ICS ou definições de configuração, ou infecção software ICS com malware.
  • operação de interrupção no ICS  gera assim um atraso ou bloquearam o tráfego através da rede ICS.
  • Alterações não autorizadas aos comandos, instruções ou limites de alarme, o que poderia inutilizar, danificar ou desligar equipamentos, criam impactos ambientais e ate na vida humana tornando um risco eminente.
  • Informações imprecisas enviados aos operadores do sistema, seja para disfarçar alterações não autorizadas.

Uma implementação ICS deve incluir os seguintes objetivos principais de segurança:

  • Restrições de acesso físico à rede e dispositivos ICS. Uma combinação de leitores de cartões, bloqueios e / ou guardas de segurança poderiam ser usados ​​como controles de acesso físico para proteger os componentes do ICS a partir de interrupções de funcionalidade.
  • Proteção individual do ICS e de seus  componente,depois de testar sobe as condições do campo implementar o mais rapidamente possível.Todas as portas e serviços não utilizados devem ser desativados, os privilégios do usuário ICS deve ser restrito a apenas aqueles que são necessários para cada função individual, as auditorias devem ser para rastrear  e monitorados,  controles de segurança, tais como software antivírus e software de verificação de integridade de arquivos deve ser usado sempre é tecnicamente viável para prevenir, detectar, impedir e mitigar malware.
  • Restrições de acesso lógico à rede ICS e atividade de rede. Para evitar que o fluxo de informações diretamente entre o ICS e criar DMZ, redes com firewalls podem ser usada, junto com mecanismos de autenticação separados e credenciais para o ICS e usuários da rede corporativa. Além disso, uma topologia de rede com múltiplas camadas pode ser implementada.
  • Restauração do sistema após um incidente,plano de segurança eficaz com rapidez de restauração depois de um incidente, trabalhar em conjunto para avaliar e reduzir o possível risco para o ICS. Esta equipe deve no mínimo de  incluir um membro da equipe de TI da empresa, um operador de sistema de controle, um engenheiro de controle, um especialista em rede e um especialista em segurança de sistema, um membro da equipe de gestão, e um membro do departamento de segurança física. Além disso, a consistência, a equipe de segurança cibernética deve consultar com o fornecedor do sistema de controle,e importante ter um programa de segurança cibernética eficaz de ICS  concentrando em uma estratégia de “defesa em profundidade”, que camadas os mecanismos de segurança para minimizar o impacto de uma falha em qualquer um dos referidos mecanismos.

A estratégia de defesa em profundidade em qualquer ICS típicos,requer:

  • Restrições de acesso físico à rede e qualquer dispositivos ICS.
  • A tecnologias modernas, como cartões inteligentes  para a verificação de identidade pessoal
  • A aplicação de uma topologia de rede em camadas.
  • A implementação de uma arquitetura de rede DMZ para evitar o tráfego entre o ICS e redes corporativas.
  •  O estabelecer uma  separação lógica entre as redes corporativas e ICS (ex.: firewall de inspeção stateful (s) entre as redes).
  • A implementação de mecanismos de autenticação,credenciais para os usuários da rede corporativa e a rede ICS.
  • A aplicação de controle de acesso baseado em função, configuração de cada função individual com base no princípio do menor privilégio, o que significa restringir os privilégios do usuário ICS de acordo com que é necessário para cada trabalho.
  • Software de detecção de intrusão(IPS/IDS), antivírus e software de verificação de integridade de arquivos, sempre que seja tecnicamente viável, para prevenir, impedir, detectar e mitigar a introdução, exposição e propagação de software malicioso para, no prazo, e das ICS .
  • A implementação de técnicas de segurança, como hashes criptográficas e / ou criptografia para armazenamento de dados ICS e comunicações, quando adequado.
  • A rápida implementação de patches de segurança depois de testar todos os patches em condições de campo, antes da instalação nas ICS.
  • Rastreamento, monitor fazendo auditoria em áreas críticas dos ICS.
  • Garantir que os componentes críticos são redundantes e estão em redes redundantes.
  • O projeto de sistemas críticos para a degradação graciosa no caso tolerante a falhas.
  • O desenvolvimento de políticas de segurança, procedimentos, treinamento e material educativo que são especificamente aplicáveis ​​ao ICS.
  • Levando-se em conta as políticas e procedimentos de segurança ICS.

Essas são algumas das precauções que devemos tomar em sistemas industriais,podem ser visto mais coisa no guia para sistemas de controle industrial (ICS) de segurança por NIST. =]

Erro em sistemas

25.05.2014 (12:07 pm) – Filed under: Humor ::

23089r3uas

Veja o vídeo no vimeo …ahahahah

Tenho Segurança em sistemas SCADA ? O que vamos fazer agora!

25.05.2014 (11:52 am) – Filed under: Scada ::

O que esperar em um  primeiro episódio de sistema SCADA : Algumas perguntas podem ser feitas
“Como garantir diferente ICSs e protegê-lo”
“Como eles estão sendo usados ​​agora – ligações à Internet,conectividade remota?”
“Como  proteger sistemas ICSs e SCADA de diferentes redes.”

O que esperar a partir do segundo episódio SCADA :Algumas perguntas podem ser feitas

“Ocorreram vários incidentes  e ameaças em ICSs: como Aurora e Stuxnet”
“As conseqüências não intencionais de Stuxnet fizeram ICSs um alvo legítimos?”

o grande problema em sistemas SCADA são que esses sistemas industriais não foram feitos para ser conectado à web e muitos destes sistemas têm vulnerabilidades incrivelmente,a dados que mais de 60.000 sistemas SCADA estão exposto é e claro fáceis para serem explorados por qualquer usuário mal intencionado,como sistemas de energia, produtos químicos, petróleo e etc.

 

Dicas de cursos – sites

25.05.2014 (3:22 am) – Filed under: Dicas ::

Dica de cursos para galera que quer dar um up no cv, ou quer aprofundar mais nos conteúdos segue alguns sites com treinamentos em diversas área de programação,pentest,hacking,certificações e  etc.

http://www.concise-courses.com/training/

https://www.udemy.com/

Baixando conteúdos no Scribd

22.05.2014 (1:01 am) – Filed under: Dicas ::

Dica para qume quer baixar algum conteúdo no Scribd segue o script

# ./scribdownl.sh  http://pt.scribd.com/doc/16198/Assembly

Obs.: Se der algum bug ao abrir o .pdf e só descerem a barra de rolagem  para carregar todas as paginas e depois e só executar o script =]

Está tudo comprometido,como funciona o Heartbleed

20.05.2014 (5:02 pm) – Filed under: Humor ::

A webcomic xkcd lançou duas tirinhas explicando a famosa falha Heartbleed com sua já conhecida irreverência. Este bug ganhou notoriedade por ser encontrado na biblioteca criptográfica OpenSSL, utilizado em serviços de grandes empresas

Essa falha permite um atacante obter dados da memória de uma máquina comprometida,qualquer informação supostamente sensível o suficiente para ser criptografada,sem deixar qualquer rastro do invasor.

Fonte : seginfo

Deep Web como entrar,o que é .. ?

19.05.2014 (1:58 pm) – Filed under: Dicas ::

 

O que enxergamos equivale à superfície da internet que, de acordo com especialistas, corresponde apenas a 4% de toda a web, e uma camada da internet que não pode ser acessada pelo gigante google ou outros buscadores de pesquisa,podemos comparar essa deep web como um aciberg ,veja a outra imagem onde podemos comparar surface web x deep web na figura.

0090u

Mas a verdade é que a Deep Web é apenas uma designação para tudo o que é inacessível para os mecanismos de busca comuns, que não podem acessar certos sites “escondidos”.

>>> Surgimento

Graças ao Laboratório de Pes­quisas da Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de pesquisa,design e análise de sistemas anônimos de comunica­ção. A segunda geração desse projeto foi liberada pa­ra uso não ­governamental, apelidada de TOR e,desde então, vem evoluindo.Em 2006, o TOR deixou de ser um acrônimo de The Onion Router para se transformar em ONG e uma rede de túneis escondidos na inter­net em que todos ficam quase invisíveis,pela rede Onion é possível conversar anonimamente e, “teoricamente”, sem ser in­terceptado.

Ao acessar um site normalmente o seu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma re­de anônima de computadores que fazem pontes até o site desejado,por isso e possível identificar o IP que chegou ao destinatário, mas não a máquina anterior,nem a anterior, e etc.

>>> Funcionamento

A ideia no começo e que toda a mensagem sera criptografada para ninguem saber o que esta passando, mas isso necessariamente ele não pode decriptar as mensagens,mas pode rastrear de onde todas as men­sagens saem e para onde todas vão,para evitar com que essas mensagem sejam rastreadas criou-se a rede tor,agora em vez de enviar as ordens diretamente do ponto A para o ponto B, as mesmas são enviadas randomicamente pela antes de alcançar seu destino,a rede tor possui varias camadas veja a figura  como e feito o seu funcionamento

0ur23r3

>>> Camadas

É dividido da seguinte forma :

•Surface web: um lado mais “escuro” da web,onde ficam sites incomuns, mas que ainda sim po­de ser acessado facilmente;
•Berigie web: último level de classe “baixa”,aqui se encontram sites de grupos fechados e que utilizam proxy, Tor ou alguma ferramenta para permitir o acesso;
•Charter web: a famosa Deep Web, onde se uti­liza o Tor para ter acesso, divide­se em duas par­tes: a primeira são os sites comuns como Hidden Wiki e HackBB, a segunda engloba os sites restri­tos e de grupos fechados;
•Marianas web: o divisor de águas entra a Deep Web “falsa” e a legítima web oculta, aqui se en­contram pessoas com um conhecimento mais avançado em computação, verdadeiros hackers,crackers, bankers,carder, a partir desse ponto a coisa ficamais tensa. Há quem diz que ela se divide em mais três levels, que seriam:

-Level 1: vídeos e documentos governamen­tais, sendo uma rede fortemente criptografada e segura;
-Level 2: aqui se encontram pessoas que dis­putam o controle sobre o nível 8. Bilhões de dó­lares são negociados e tratados.
-Level 3: basicamente onde há o controle tec­nológico global, há documentos relacionados com computação quântica, grandes elite hac­kers, que obviamente não são nem comentados nas mídias que visão só o dinheiro
Existe também a teoria de que ao invés de 05 ní­veis, como representado acima, a Deep Web possui­ria de 08 a 10 níveis, sendo esses extremamente restritos e inomináveis, ou seja, por ser tão sigiloso só existe por alguns momentos,nós usuários normais não poderíamos ter acesso.

>>> Como entramos nessa rede

No site do projeto tor (https://www.torproject.org/download/download-easy.html.en) você encontra as ferramentas disponiveis para entrar por la,inclusive inclui a versão portátil do Fiferox já confi­gurada para o acesso anônimo e que sequer exige instalação.Tanta preocupação com segurança faz com que a navegação seja muito lenta; isso ocorre principalmente por conta da triangulação do acesso ­às vezes ele manda um re­quest para um desvio em outro país e redireciona pa­ra o site.

Muita cautela a entrar nessa rede,alguns dos maiores vírus,worms,trojan são testado na deep web, se você não tiver uma antivirus,firewall,rede 3g para evitar de comprometer sua rede local,há inclusive, uma versão do Linux, a “Tails”, feita especificamente para esse tipo de coi­sa,as operações financeiras por lá não são feitas com dinheiro ou cartão de crédito; a maioria dos sites nem aceita opções como PayPal, é tudo em moedas virtuais como bitcoin,litcoin e etc.

Um detalhe,e que os endereços são parecidos com esses kpvz7ki2v5agwt35.onion/wiki/index.php nem adianta acessá­r pelo navegador con­vencional, ele precisa ter uma configuração específi­ca (como a do Tor) para que o link abra. Trata­se da Hidden Wikki, uma espécie de indicador de sites com cara de Wikipédia,as URLs são decodificadas dessa maneira e algumas páginas mudam constantemente para não serem achadas,a maioria dos sites tem o .onion no meio por con­ta do Tor, mas há scripts que configurados no navegador podem abrir.Navegadores como o Chrome o Firefox, IE e etc,não são capazes de acessar a maioria dos sites da De­ep Web, é preciso baixar o navegador TOR (https://www.torproject.org),porque a uma criptografia e somente o TOR é capaz de quebrar a criptografia, além de manter o usuário no anonimato “nem tanto”.
Atravez do tor podemos verificar pelo site The Hidden Wiki uma enorme quantidade de sites desde a site vendendo arma,pornagrafia,conteudo adulto, e etc,coisas que na surface não encontramos a esse modo explicito.

A Hidden Wiki, citada anteriormente, não é o dire­tório central da Deep Web, é apenas o caminho mais conhecido, mas mesmo lá os primeiros links destaca­ dos são sobre tráfico de drogas

Valeu galera =]

 

Leitura de livros epub

14.05.2014 (12:07 pm) – Filed under: Dicas ::

Você gosta de ler livros eletrônicos ou ebooks,o Calibre é um programa que permite administrar sua livraria de ebooks de forma rápida,permitindo vários formatos e depois realizar a conversão ao LRF, EPUB ou MOBI,pode ser instalado no linux,windows,mac.

No linux:

sudo python -c “import sys; py3 = sys.version_info[0] > 2; u = __import__(‘urllib.request’ if py3 else ‘urllib’, fromlist=1); exec(u.urlopen(‘http://status.calibre-ebook.com/linux_installer’).read()); main()”

OU caso queira mudar o diretório

sudo python -c "import sys; py3 = sys.version_info[0] > 2; u = __import__
('urllib.request' if py3 else 'urllib', fromlist=1); 
exec(u.urlopen('http://status.calibre-ebook.com/linux_installer').read()); 
main(install_dir='/path/to/your/library')"

Depois de instalado e só executalo =]