– root@injetionsec:~#

Tempest (Transient Electro Magnetic Pulse Emanation STandard), part 1

27.11.2014 (11:59 am) – Filed under: Tempest ::

Bem galera achei muito interessante esse assunto, envolvendo eletro magnetismo,espionagem,eletrônica,computação,física é estou dando uma estudada também mais a fundo, a medida que vou pesquisando na internet e estudando irei colocar por aqui uma serie de posts de tempest,sem mais falação ..kkk  =)

EMSEC (Emission Security) : Proteção eletrônica envolve métodos de prevenção de espiões de roubar segredos de emanações eletromagnéticas de seus sistemas de informação, bem como os métodos de prevenção de sabotagem ou destruindo sistemas de informação utilizando a radiação eletromagnética , a geração de ruídos, criptografia, irregularidade deliberada pode ajudar contra espiões, mas exigem um planejamento cuidadoso. Detectores de erro pode alertá-lo para dispositivos eletrônicos que podem ser de espionagem, mas nem sempre funcionam. Quanto a sabotagem eletromagnética, métodos de blindagem semelhantes pode proteger contra ela, mas os métodos de backup são importantes, incluindo limitadores de corrente.

Equipamentos eletrônicos, tais como equipamentos de comunicação ou de computadores pessoais  geralmente emite campos eletromagnéticos irradiados não intencionais quando está trabalhando e estes afetam outros equipamentos nas proximidades, mas esse fenômeno também permitir que as pessoas mal-intencionadas realizem vários tipos de ataques tais como espionagem de informações vazadas por essas emanações ou algum hardware projetado para prejudicar irradiando poderosos campos, a fim de causar mau funcionamento ou danos físicos.

Estes problemas causados ​​por ondas eletromagnéticas são referidos como problemas de segurança eletromagnéticos .

Estas ondas eletromagnéticas emitidas muitas vezes carregam informações importantes sobre os dados que estão sendo processados ​​no interior do equipamento. Em alguns casos, essas informações ocultas podem ser reconstruídos interceptando estas emissões, com melhorias no desempenho do receptor de rádio e avanços nas técnicas de processamento de sinal isso se torna uma ameaça.

As informações sobre a tela de um PC pode ser remotamente reconstruído exatamente como aparece no visor por meio do monitoramento e a aproximação desmodulando as emanações fracos gerados pelo PC e seus periféricos. Tal técnica de espionagem havia sido pesquisado por algumas organizações militares desde 1960, mas a maior parte dos resultados  não foram divulgadas ao público, mas só chamou a  atenção em 1985, quando Wim Van Eck mencionou que as informações sobre a exibição de tubo de raios catódicos pode facilmente ser reconstruído, então ouve varias investigações sobre o vazamento de informações deste tipo realizado por muitas organizações.

Vários tipos de problemas com a  segurança  podem ser causados ​​pela radiação eletromagnética,foi relatado que um texto digitado por um usuário no teclado pode ser decifrado, uma imagem impressa pode reconstruído através da recepção de emanações vazada a partir de uma impressora a laser, o problema esta que força do campo de emanações desses periféricos são mais fraca do que as dos sinais de exibição, de modo que é difícil de descodificar os sinais de origem dessas emanações, veja a figura abaixo.

we098ufef

Por outro lado, espionagem de sinais de vídeo emitidos parece representar um risco maior do que os outros problemas de segurança eletromagnéticos. Isso ocorre porque as informações que aparecem em monitores de PC ou outras exposições como painéis de caixas automáticas precisa de um alto nível de segurança em geral, e há muito mais desta informação do que de outros tipos de informações, como dados de texto e som. Além disso, a espionagem de sinais de vídeo pode ser feito usando um equipamento simples e barato vendido no mercado isso se tivermos curiosidade é alguns conhecimentos técnica.

Espionagem eletromagnética em emanações não intencionais tem algumas características únicas.

– 1º – O vazamento dessa  informação  não é descoberta a menos que alguém te pegue em flagrante essa técnica  não deixa rastros.

– 2º – As informação podem ser roubado de computadores, mesmo quando eles não estão realizando a comunicação dos dados, tais como a utilização de uma rede local sem fio.

Até o próximo tópico galera 😉

Feeds InjectionSec

18.11.2014 (11:09 am) – Filed under: Dicas ::

Os feeds são usados para que um usuário de internet possa acompanhar os novos artigos e demais conteúdo de um site ou blog sem que precise visitar o site em si. Sempre que um novo conteúdo for publicado em determinado site, o “assinante” do feed poderá ler imediatamente, um brother ninja na programação fez esse feed (download) rapidinho para meu blog achei muito legal.

aijsa

Para quem quiser acompanhar a novidades do meu blog . =)

TCP Dump

04.11.2014 (6:18 pm) – Filed under: Redes ::

galera o tcpdump é a ferramenta de análise de rede,ter uma sólida compreensão desta aplicação e de estrema importância para qualquer um que deseja uma compreensão completa de TCP / IP . Muitos preferem usar ferramentas de análise de nível superior, como Wireshark, Microsoft Network Monitor e etc.A compreensão profunda destes protocolos permite solucionar problemas em um nível muito alto com domínio dos protocolos,ao usar uma ferramenta que exibe o tráfego de rede de forma mais natural com análise, vamos ver algumas opções como:

-n : os nomes não são resolvidos
-X : exibe o conteudo tanto em hex quanto em ASCII
-S : muda a sequencia dos numeros absolutos ao inves de relativos

E importante observar que o tcpdump só da os primeiros 96 bytes de dados de um pacote por padrão, se você quiser olhar mais pacotes ira te que adicionar a flag “-s” e o numero de bytes que desejar,usar o numero zero significa que ira receber todos os bytes,alguns dicas:

-i : ouça todas as interfaces para ver se esta avendo algum trfego
-n : não resolve nomes do hosts
-nn : não resolve nomes e portas dos hosts
-X : ver o pacote do conteudo tanto em ASCII ou Hexadecimal
-XX : mostra o cabeçalho de ethernet
-V,-vv,-vvv : aumenta a quantidade de informações de pacotes
-c : obtem um numero x de pacotes especificado por você
-s : define o tamanho de captura de bytes, usando -s0 ira capturar todos os pacotes
-S : imprime um numero de sequencias absolutas
-e : obtem o cabeçalho de ethernet também
-q : ver menos informações do protocolo
-E : ver o trafego do IPSEC, fornecendo assim uma chave de criptografia

* vejamos uma comunicação basica : tcpdump -NS
* comunicação basica mas detalhada : tcpdump -nnvvS
* ver mais coisas no trafego : tcpdump -nnvvXS
* visualizar um pacote maior,aumentando assim o valor : tcpdump -nnvvXS 1512

>>> Sintaxe comum

Algumas expressões que permitem varios tipos de trafegos que você pode procurar,existem 3 tipos de expressões principais type, dir, e proto.
As opções host, net, e port. indicando por dir, podendo ter src, dst, src e dst, src e dst vamos ver algumas abaixo:

* host : ver o trafego com base em um endereço ip ou nome do host e claro se você não estiver usando a
opção “-n” , veja o exemplo abaixo:

# tcpdump host 10.0.0.1

* src,dst : encontra o trafego de apenas uma fonte destino ou de algum destino

# tcpdump src 10.0.0.1
# tcpdump dst 10.0.0.2

* net : captura a entrada da rede usando a notação CIDR

# tcpdump net 10.0.0.1/24

* proto : funciona para TCP,ICMP,UDP note que você não tem que digitar o proto

# tcpdump tcp

* port : funciona em uma determinda porta para analisar o trafego

# tcpdump port 3305

* src port, dst port : filtro baseado na fonte ou na porta destino

# tcpdump src port 1025
# tcpdump dst port 389

* src/dst,port,protocol : combinando todos os três

# tcpdump src port 1025 e tcp
# tcpdump udp e src port 53

Podemos usar também a filtragem de porta por entervalo, em vez de declarar individualmente

* Range de Porta : podemos ver o trafego de qualquer porta em um intervalo

# tcpdump portrange 21-53

* Filtros de pacotes : ver os pacotes de um determinado tamanho, com o seguinte simbolos

# tcpdump > 32
# tcpdump <= 128

Podemos enviar o arquivo capturado em um arquivo usando a opção -w de depois lê-lo de volta usando a opção -r, esta e uma excelente maneira de capturar o tráfegos cru para depois ser usado em algum outro programa.O tráfego capturado desta forma é armazenado em um formato do tcpdump,isso significa que ele pode ser lido em por todos os tipos de ferramentas, como Wireshark,Snort e etc

Abaixo vamos capturar o tráfego da porta 80 para um arquivo

# tcpdump -s 1514 port 80 -w capture_file

Caso queira você pode ler o tráfego de volta assim:

# tcpdump -r capture_file

 

Bem galera tem mais um monte de sintaxe que você pode usar mas vou ficar por aqui,até o próximo tópico

Qual a diferença entre Chip com Assinatura é Chip com PIN

03.11.2014 (1:02 pm) – Filed under: Eletrônica ::

O que é EMV?
EMV é um verdadeiro padrão global de tecnologia onde existe um microchip visível na parte da frente do cartão, como esses abaixo:

Você insere o cartão no slot, então o terminal vai ler o chip EMV e o terminal irá ler automaticamente dados do titular do cartão de verificação (chamados de CVM) para esse cartão.

> Chip com assinatura significa que o terminal vai copiar é imprimir um recibo para você assinar, esta é a autenticação que prevalente na maioria do Brasil é EUA.

> Chip com PIN significa que o terminal irá pedir-lhe para introduzir um PIN para que aja uma autenticação. Alguns cartões de crédito emitidos por algumas empresas de crédito vão ter o CVM, os chip com PIN é o método que prevalece especialmente em ambientes com transações onde não é necessário nenhuma interação humana como bombas de gasolina automatizada, quiosques, bar, lojas e etc.)

A planilha EMV cards vai listar quais CVM são usados nos cartões com EMV listado, alguns cartões só pode fazer chip com assinatura, outros cartões podem fazer as duas coisas chip com assinatura e chip com PIN, e outros podem ter uma terceira opção sem CVM (sem autenticação necessária), que é reservado para operações de baixo valor, um chip pode conter muito mais dados, pois ele é capaz de fazer vários métodos de verificação essa é uma das grandes coisas sobre EMV.

Como saber ao certo o que meu chip EMV faz, existe uma maneira que podemos testar nosso próprio cartão EMV para ver os dados do nosso cartão (CVM):

Se estiver no Fedora ou em outro Linux(mudar um pouco), caso tenha windows, o processo será muito mais fácil pois os drivers já são reconhecidos, caso tenha um MACOSX você vai precisa compilar o Cardpeek.

1. Comprar um leitor de smart card pode ser o IOGEAR.

2. Instale os drivers no sistema operacional caso o sistema não tenha, para o fedora vamos precisar desses dois arquivos RPM:

http://rpmfind.net/linux/rpm2html/search.php?query=pcsc-lite
http://www.rpmfind.net/linux/rpm2html/search.php?query=pcsc-lite-ccid

3. Instale Cardpeek, com o seguinte comando
yum install cardpeek
sudo apt-get install

Para outros sistemas operacionais veja nesse link : http://www.pannetrat.com/Cardpeek/

4. Iniciar Cardpeek e selecione o leitor que deseja usar.

5. Insira o cartão.

6. Clique em “Analyzer”, em seguida, clique em yes EMV.

7. Veja resultados, por padrão ele irá mostrar uma interpretação em inglês dos dados brutos, você pode clicar na parte superior para alternar entre inglês e dados brutos.

bem galera vemos histórias de terror em toda a mídia dizendo que hackers podem roubar as informações de cartão de crédito de um quilômetro de distância, bem dois :

1º – uma delas é sem contato
2º – com contato.
3º – é uma outra possibilidade seria usar ambos.

Na planilha vemos os cartões que são capazes de realizar pagamentos sem contato que são listados separadamente na coluna ” RFID or NFC contactless chip”, se você ver na planilha um YES significa que ele tem a capacidade de fazer pagamentos sem contato, se for NO, ele não tem esse recurso.

Você não precisa se preocupar o padrão EMV de chip pode ter ambas as interfaces com e sem contato. Com a interface de contato tradicional significa que você realmente tem que inserir fisicamente o chip em um terminal para que possa ser autorizado, como este:

Evite de dar seu cartão para garçom, frentistas e outras pessoas para que seja feito o pagamento fora de seus olhares, isso vai evitar fraudes.

Além disso, VISA, MC, AMEX e Discover concordaram em incentivar os EUA mudar seus pagamentos EMV até 2015, evitando assim transações fraudulentas, é devido a preocupações de fraude, se você vê algum cartão de tarja magnética qualquer um pode pegar um dispositivo de clonagem de cartão magnético USB de R$200 USB e obter informações de seu cartão de credito.

Skimming e um tipo de fraude que prevalece na Europa, mas uma vez que eles começaram a mudar para o EMV este tipo de fraude foram para outros lugares como Ásia, Canadá e México, na América Latina e etc ate que iniciou a implementação de EMV para combater a fraude skimming.

https://www.google.com/search?q=skimming+fraud

Bem é isso galera 🙂