– root@injetionsec:~#

Curingas

12.06.2014 (1:01 pm) – Filed under: Linux ::

Pensou que era esse personagem acima né?…ahahhahah,vamos falar um pouco sobre esses caracteres que são muito úteis na vida dos user linux os “caracteres curingas”

No dicionario a palavra curinga é uma carta de baralho, que em certos jogos, muda de valor e colocação na sequência. No sistema GNU/Linux é bem parecida a utilização desse recurso,os curingas são utilizados para especificar um ou mais arquivos ou diretórios,podendo substituir uma palavra completa ou somente uma letra, seja para listar, copiar, apagar, etc,vejamos as utilidades e suas especificações:

* – Utilizado para um nome completo ou restante de um arquivo/diretório ;
? – Esse curinga pode substituir uma ou mais letras em determinada posição que queira;
! – exclui a operação
[ padrão] -referência uma faixa de caracteres de um arquivo/diretório .
[a -z ][0 -9] – Usado em caracteres de a até z seguidos de um caractere de 0 até 9.
[a ,z ][1 ,0] – Usado em  caracteres a e z seguidos de um caractere 1 ou 0 naquela posição .
[a -z ,1 ,0] – Faz referência do intervalo de caracteres de a até z ou 1 ou 0 naquela posição .
[^ abc ] – Faz referência a qualquer caractere exceto a , b e c .
{padrão} – gera strings para pesquisa de padrões de um arquivo/diretório .
X{ab ,01} – Faz referência a sequência de caracteres Xab ou X01 .
X{a -e ,10} – Faz referência a sequência de caracteres Xa Xb Xc Xd Xe X10

Temos também a  barra invertida serve para escapar um caractere especial,mas os curingas mais usados são *, ?, [ ], , ! eles também pode ser usado juntos,fica a dica para galera  😉

Curiosidade / Upgrade Debian

11.06.2014 (10:59 pm) – Filed under: Linux ::

Bem galera já observaram que os nomes das versões do Debian são os nomes dos personagens do filme Toy Story, e tem ate uma distro instável desenvolvida chamada de “sid”, aquele garoto pertubado que vive quebrando/destruindo os brinquedos,veja a imagem abaixo

24r4rri43r

Qual é sua versão do debian,digite o comando abaixo

cat /etc/debian_version

Eu tenho versões anteriores do debian instalado em minha maquina e quero instalar o debian mais atual o wheezy , vamos então ao tutorial:

1° – Faça o backup do seu arquivo sources.list para se caso der algo errado você tem ele salvo,veja abaixo o comando

cp /etc/apt/sources.list .

2° – Entramos no seguinte diretório que se encontra o sources.list e digitamos o comando abaixo

/etc/apt/sources.list

3° – Mudamos todas as palavras do nosso repositório de squeeze wheezy para  com o seguinte comando:

sudo sed ‘s/squeeze/wheezy/g’ sources.list > sources.list_m

4° – Renomeamos o arquivo sources.list_m para sources.list veja abaixo:

cp sources.list_m sources.list

5° – Por ultimo o mais simples e demorado,é nessa parte onde sera feita toda nova conf do seu SO novo

aptitude update
aptitude dist-upgrade 

Veja abaixo a imagem

0-9efg

 

IMPORTANTE : se der algum erro quando logar com user root assim “[seu nome de usuario]is not in the sudoers file. This incident will be reported.”

Digite o seguinte comando abaixo

su –
senha : // digite sua senha root

Você vai ter que editar seu arquivo sudoers com permissões root para isso estou disponibilizando o  sudores_m que esta configurado em minha maquina para facilitar sua vida que você pode baixa-lo/copia-lo para seu arquivo original etc/sudoers mas não acabou você vai ter que edita-lo veja onde na imagem,para editar você vai usar o seguinte comando também

nano gedit /etc/sudoers

rft89h4

Se ainda não deixar colocar o nome de user, você terá que mudar para modo gráfico tty (terminais virtuais) pressionando as seguintes teclas Ctrl + Alt” e o terminal desejado (de F1 à F7).

É só trocar essa parte que esta grifada de azul pelo nome do seu USUÁRIO

Prontinho 😉

Cibercrime é mais caro para economia do mundo do que a pirataria

11.06.2014 (7:15 pm) – Filed under: Noticias ::

Estudos mostram que o cibercrime custa para economia mundial 375~575 bilhões por ano tornando assim mais caro do que a pirataria,veja o vídeo abaixo:

Fonte : live.wsj.com

Site com comandos linux

11.06.2014 (1:26 am) – Filed under: Linux ::

Achei muito interessante galera esse site,tem bastante comando para vocês treinarem no prompt de comando do unix/linux

Verificar DDoS no linux – netstat

09.06.2014 (8:15 pm) – Filed under: Linux ::

Seu servidor aparentemente esta muito lento pode ser muitas coisas de configs erradas, scripts e hardware duvidoso  e muitas vezes alguém inundando com tráfego com os conhecidos ataques de DoS (Denial of Service) ou DDoS (Distributed Denial of Service),com o comando netstat podemos ver conexões de impressão de rede, tabelas de roteamento, estatísticas de interface, conexões mascaradas e participações em multicast e etc.

netstat -na

Mostra todas as conexões de net ativas no servidor e somente as conexões estabelecidas.

netstat -an | grep : 80 | sort

Mostrar apenas ligações ativas na internet no servidor na porta 80, permiti reconhecer muitas conexões provenientes de um IP.

netstat -n -p | grep SYN_REC | wc -l

Esse comando é útil para descobrir quantos SYNC_REC ativos estão ocorrendo no servidor,este número deve ser muito baixo de preferência inferior a 5,no entanto esse valor depende sempre do sistema.

netstat -n -p | grep SYN_REC | sort -u

Liste os todos os endereços IP envolvidos em vez.

netstat -n -p | grep SYN_REC | awk ‘{print $ 5}’ | awk -F: ‘{print $ 1}’

Listar todos os endereços IP únicos nó que está enviando o status da conexão SYN_REC.

netstat -NTU | awk ‘{print $ 5}’ | cut -d: -f1 | sort | uniq -c | sort -n

Esse comando netstat  calcula e contar o número de conexões de cada endereço IP faz com o servidor.

netstat -anp | grep ‘tcp | udp’ | awk ‘{print $ 5}’ | cut -d: -f1 | sort | uniq -c | sort -n

Lista a contagem de número de conexões dos IPs são conectados ao servidor utilizando protocolo TCP ou UDP.

netstat -ntu | grep estable | awk ‘{print $ 5}’ | cut -d: -f1 | sort | uniq -c | sort -nr

Mostra todas as conexões estabelecidas em vez de todas as conexões, e exibe as conexões de contar para cada IP.

netstat -plan | grep : 80 | awk { ‘print $ 5’ } | cut -d: -f 1 | sort | uniq -c | sort -nk 1

Mostra um lista de endereços IP com sua contagem de conexão que estão conectados á porta 80 no servidor

Soquete estastiticas no Linux

09.06.2014 (8:01 pm) – Filed under: Linux ::

Vamos falar um pouco do comando “ss”  para saber mais informações sobre os pacotes TCP/UDP na sua rede linux e relatando  informações sobre o soquetes,este comando já está incluído no pacote iproute2 e é o substituto do comando netstat,pode fornecer informações como:

  • Todos os sockets TCP.
  • Todos os soquetes UDP.
  • Todos soquetes estabelecido em ssh, ftp,http,https.
  • Todos os processos locais ligados ao servidor X.
  • A filtragem por estado (como connected, synchronized, SYN-RECV, SYN-ENVIADO, TIME-WAIT), endereços e portas.
  • Todos os sockets TCP em estado FIN-WAIT-1 e muito mais.
       -N, - numérico
              Tentar resolver nomes de serviços.
       -R, - resolver
              Tentar resolver endereço numérico/portas.
       -A, - todos
              Mostrar todos os soquetes.
       -L, - escuta
       -o, - opções
              Mostrar informações do temporizador.
       -E, - extended
              Mostrar informações detalhadas
       -M, - memória
              Mostrar o uso de memória socket.
       -p, - processos
              Mostrar processo usando socket.
       -I, - info
              Mostrar informações interna do TCP .
       -s, - resumo
              Resumo de impressão

Fonte : linuxaria

Guia pratico de combate a vigilância na internet

09.06.2014 (5:55 pm) – Filed under: Dicas ::

Uma galera reuniu e lançaram o site “Tem boi na linha?”, onde podemos encontrar um guia para combate a vigilância online ,destinado á qualquer pessoa que precise ou deseje proteger suas comunicações e arquivos da vigilância dos gov, instituições privadas, redes sociais, ativistas e jornalistas.

90eurf43rf

Com dicas de ferramentas e sites utilizados para proteger a nossa privacidade online, abordando,como usar senhas fortes, navegar anonimamente e com criptografia na Internet, utilizar e-mail criptografado com o GPG, usar chat criptografado,onde hospedar sites e blogs, dicas de como se proteger em redes sociais e no celular e etc,a  Free Software Fundation (FSF) também lançou uma campanha muito legal com um infográfico que pode ser visto no link

Comunicações de Sistemas SCADA – detalhes

08.06.2014 (3:16 pm) – Filed under: Scada ::

Bem galera para ter uma comunicação em sistema scada devemos ter necessariamente os seguintes itens:

  1. Um meio de transmissão sobre os quais as mensagens são enviadas.
  2. Um emitente pode ser um equipamento MTU.
  3. Um receptor que podem estar associados com os UTRs.

0r9u4r4

Em telecomunicações, a MTU e RTU também são chamados de “equipamento de terminal de dados”,cada um deles tem a capacidade de gerar um sinal que contém a informação a ser enviada. Eles também têm a capacidade de decodificar o sinal recebido e extrair informações.

94rt4

Abaixo podemo ver as conexão dos equipamento com interfaces para as mídias. Os modems também podem ser chamados  de “Equipamento de Comunicação de Dados”  são capazes de receber informações e fazer as alterações necessárias na forma de informação, e enviá-lo por meio de comunicação DCE-“Equipamento de Comunicação de Dados” para o outro que recebem essas informações e transformam de volta para que ele possa ser lido pelo DTE.

23ry3

 

Um sistema SCADA é composto por:

  • Interface do Operador – Máquinas: O ambiente visual fornecida pelo sistema para o operador de acordo com o processo desenvolvido pela planta. Permitindo assim a interação humana com meios tecnológicos implementados.
  • Unidade Central (MTU): Conhecido como Unidade Mestre. Implementa o comando (set) com base nos valores atuais das medidas variveis,e responsável pelo armazenamento de forma que o outro aplicativo ou dispositivo pode acessá-los processo.
  • Unidade de terminal remoto (RTU): Trata-se todas as informações sobre qualquer tipo de informação enviada para a unidade central,são os  processos localizado no chão de fabrica
  • Sistema Comunicação: responsável pela transferência de informação do ponto onde as operações são executadas até o ponto onde e supervisionado e  controlando assim o processo,como transmissores, receptores e mídias forma.
  • Transdutores: Permitem a conversão de um sinal físico em um sinal elétrico (vice -versa).

304ru

 

  • O RTU são sistema com um microprocessador e interfaces de entrada e saída analógica e digital que permita que o processo tire as informação fornecida dos dispositivos de instrumentação e controle em um local remoto e utilize as técnicas de transmissão de dados para assim enviá-lo para sistema central,um sistema pode conter vários RTU que são capazes de capturar uma mensagem dirigida a ele, como decodificando atuação, respondendo se necessário, e esperar por uma nova mensagem.
  • A MTU então que esta sob controle de software permite a aquisição de dados através de todos RTU que estão localizados remotamente e fornecendo a capacidade de executar comandos remotos quando exigido pelo operador,normalmente as  MTUs tem impressoras e equipamentos auxiliares, tais como chips de memória, que também fazem parte da MTU set,em muitos casos o MTU deve enviar dados para outros sistemas ou computadores.
  • A ligação entre a RTU e os instrumentos de campo, muitas vezes são feitos por meio de cabos elétricos,os dados adquiridos pela MTU  apresenta uma interface gráfica em um compreensível e utilizável, essas informações podem ainda serem feitos relatórios,abaixo vemos algumas imagens de diagramas do RTUs e MTUs,SCADA e etc em uma planta.

r943rt439or435r4837fu

 

Deixo agora uma pergunta para vocês,esses sistemas estão seguros ?

O que é OSINT – rede social

07.06.2014 (3:16 pm) – Filed under: Segurança da Informação ::

“Espionagem é um das mais antiga profissão do mundo.” Muitas vezes ouvimos esta declaração em relação a atividades de inteligência,se você acha que não pode ser espionado ou algo do tipo,porque não tem informação valiosa esta enganado,a partir do momento que você coloca qualquer coisa na internet ela vai estar lá,podendo ser na cache,em torrents,P2P,pendrives e etc ,já ouviu falar no termo OSINT ?

OSINT ( Open source intelligence) é o termo usado usado para descrever a inteligência, no sentido de informações, obtida através de dados disponíveis para o público em geral, como jornais, revistas científicas,redes sociais e emissoras de TV,blogs, wikis e outros agregadores de informação são ricas minas de informações disponíveis ao público e as agências de inteligência sempre estão monitorá-los constantemente, o OSINT inclui uma grande variedade de informações e fontes:

01 – Mídia : jornais, revistas, rádio, televisão, e informação baseado em computador.
02 – Comunidades baseadas em Web e conteúdo gerado pelo usuário : redes sociais, sites de compartilhamento, wikis, blogs e etc
03 – Dados públicos : relatórios do governo, dados oficiais, tais como orçamentos, demografia, audiências, debates
legislativos, conferências de imprensa, discursos e etc .
04 – Observação: rádios, satélites entre muitos outros que forneceram informações importantes não disponíveis mas de outras formas.
05 – Profissional e acadêmica: conferências, associações profissionais, trabalhos acadêmicos e etc

Temos inúmeras ferramentas Open Source Intelligence para descoberta recursos[1]

A CIA e muitas outras agências usam soluções diariamente para coletar dados de vários meios de comunicação sociais e fontes de notícias, permitem o monitoramento de bilhões de conversas e análise de texto de geração com base em critérios pré-definidos. A maioria dos aplicativos de escuta avançadas poderia determinar o sentimento dos participantes a uma discussão com relação a algum tema,em 2010, o Departamento de Segurança Interna dos EUA descobriu que a Jihad e Mujahideen grupos terroristas usam cada vez mais o Facebook para fins de propaganda como uma plataforma para a troca de informações táticas, tais como reconhecimento de segmentação. Os grupos terroristas também usam o Facebook para fornecer links para fóruns de radicais internacionais que dão instruções sobre o uso dos serviços de anonimato, como Tor para mascarar verdadeiras identidades.

0t8u45t

Governos da China, da Rússia e dos Estados Unidos estão investindo maciçamente em tecnologia de monitoramento,temos o caso da NSA que tem o maior centro de espionagem do país com custo de US $ 2 bilhões, nomeado Utah Data Center, com o objetivo de interceptar, decifrar e analisar as comunicações de todo o mundo usando todos os tipos de transmissão,o Pentágono está à procura de um software que irá filtrar automaticamente plataformas de mídia social para implementar mecanismos de alerta precoce. Monitoramento de mídia social para fins OSINT não é tão simples; devemos considerar que os usuários de mídias sociais são muito dinâmicos e cada indivíduo geralmente tem diferentes perfis em diversas plataformas fazendo análise cruzada muito mais difícil.

Um problema é que o facebook e outras plataformas de redes sociais similares a ele , cresce a um ritmo acelerado tornando difícil manter os dados do usuário privado, apesar do grande esforço das empresas. Estas plataformas são nascidos para permitir a socialização e proporcionar a melhoria contínua para facilitar isso, temos um exemplo que  o Facebook permite que cada usuário seja detectado pelo seu nome.

Os autores de malware estão mais ainda  interessados ​​no uso de plataformas de mídia social porque assim eles poderiam espalhar códigos maliciosos para um grande público,também temos que um dos principais uso militar da mídia social é a espionagem cibernética, a figura abaixo mostra um ataque ao escritório do presidente que ocorreu maio 2012.

390tu5

Plataformas de mídia social têm se tornado constante em na nossa sociedade. Todos os dias milhões de pessoas compartilham informações, documentos e qualquer tipo de conteúdo através destas plataformas, é com isso tornaram um belo prato para cyber criminosos,governos e agências de inteligência como estamos vendo á todo momento, agora basta você tirar suas conclusões.

Algumas ferramentas 

Vamos explicar 3 ferramentas usadas no OSINT escritas em python fbstalker, geostalker, cree.py, o OSINT podemos tratar esse assunto com mais enfase em alguns posts que venho retratando que são o kill chainIPB (recomendo ler antes)que são doutrinas militares adotas para a cyber guerra muito utilizado para traçar e entender o lado do inimigo bem como protegermos dessas ameaças.

A coleta de informações vem desde as guerras e batalhas em campo traçar informações e essencial para entender o cenário, como diz Sun Tzu :

“Conheça o inimigo e a si mesmo e você obterá a vitória sem qualquer perigo; conheça terreno e as condições da natureza, e você será sempre vitorioso – Sun Tzu”

Em penetration testing a coleta de informações quando estamos auditando para algum cliente e fundamental para traçar-mos metas e métodos de intrusão.

GEOSTALKER e FBSTALKER

Essas ferramentas podem ser baixadas aqui

O Geostalker colta informações de redes como wigle.net, instagram, twitter, foursquare e flickr fornecendo informações de coordenadas colocadas em fotos(algumas celulares vem com essa opção por default) no exato momento que o post foi feito, o comando a ser executado no linux ou windows é :

geostalker.py coordena_1, coordenada_2

aofjf
# geostalker.py -location -20.3856,-43.5035

Referência:
[1]http://rr.reuser.biz/
Sailing the Sea of OSINT in the Information Age ~> https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol48no3/article05.html
http://www.fas.org/sgp/crs/intel/RL34270.pdf
http://en.wikipedia.org/wiki/Open-source_intelligence

10 coisas que não existiriam se não fosse o Linux

05.06.2014 (5:38 pm) – Filed under: Noticias ::

Contudo, o sistema operacional livre mais usado no mundo não corresponde apenas às várias distribuições que milhões de pessoas usam ao redor do globo terrestre. Ele está em lugares que você, provavelmente, nem imagina, comprovando toda sua robustez e versatilidade.

Grandes servidores

Serviços que você utiliza todos os dias, como Google e Facebook têm Linux rodando em seus servidores para armazenar muito conteúdo. Todos os serviços de web da Google, como Docs, Agenda e Calendário, ficam hospedados em máquinas com o sistema operacional do pinguim.

Sistemas de controle de tráfego aéreo

Para que as pessoas viajem em segurança de uma parte a outra do mundo, há a necessidade de controle de tráfego aéreo. A maioria das máquinas operadas pelos controladores de voo usa Linux para garantir que o avião que carrega você de um ponto a outro decole e pouse em segurança.

Sistemas de alta tecnologia para controle de tráfego

Segundo o site LinuxforDevices.com, a cidade de San Francisco, uma das mais populosas dos Estados Unidos, usa um sistema de alta tecnologia para controle de tráfego terrestre. O município tem um trânsito caótico e é com Linux rodando em seus computadores que a prefeitura local pretende reduzir esse problema,mais informações tecmundo

Fonte: www.tecmundo.com.br