– root@injetionsec:~#

O que é o bit SUID

28.07.2015 (5:34 pm) – Filed under: Linux ::

Temos algumas permissões de arquivo adicionais como o bit SUID,SGID e sticky.

puis3_0603

 

O bit SUID

Se você estiver escrevendo programas que são SUID ou SGID , você deve tomar precauções adicionais, temos varias problemas de (in)seguraça por parte desse tipo de permissão, devemos considerar algumas coisas, um programa que estiver com bit SUID e que pertence a root rodara como usuário root. Podemos pensar no seguinte exemplo, gerando uma subshell a partir de um programa SUID, podemos usar um editor qualquer, nesse caso iremos usar o nano.

O editor nano permite que você emita um comando para criar um subshell enquanto estiver no editor,sabemos entao que todo que todo subprocesso herda o contexto e permissões do seu processo anterior, se o editor nano esta com bit SUID podemos entao gerar um subprocesso do shell com a mesma permissão de usuário root.

Ataque:

Um invasor pode explorar essa inseguraça usando um shell script ou fornecendo dados falsos, um exemplo simples jose quer executar o seguinte arquivo em “/home/documentos/user_pass.txt”, temos as seguintes permissões do arquivo “user_pass.txt” e o editor nano:

-rwxr-xr-x 1 root root 153516 2009-03-30 16:57 /bin/nano
-rw——- 1 root root 167 2009-03-30 16:57 /home/documentos/user_pass.tx

jose tem somente a permissão para executar “/bin/nano”, mas não tem permissão para ler o “/home/documentos/user_pass.tx”, se você tentar ler o arquivo não ira ter permissões, mas com a simples mudança definindo o bit SUID do editor nano:

chmod u+s /bin/nano

Podemos ver agora o conteúdo do arquivo  arquivo em “/home/documentos/user_pass.tx”

Fonte:
http://docstore.mik.ua/orelly/other/puis3rd/0596003234_puis3-chp-6-sect-5.html
http://cs.wellesley.edu/~cs342/fall08/handouts/06_more_linux_exploits.pdf
http://pen-testing.sans.org/resources/papers/gcih/discovering-local-suid-exploit-105447
http://lists.gnu.org/archive/html/bug-gnulib/2009-06/msg00042.html
http://docstore.mik.ua/orelly/networking/puis/ch23_04.htm
https://nixshell.wordpress.com/2007/04/21/suid-shell-scripts-setting-the-sticky-bit/
http://www.cyberciti.biz/faq/unix-bsd-linux-setuid-file/

[Dica] Apagando seus dados de alguns sites de pesquisa – Footprint

25.07.2015 (11:34 am) – Filed under: Dicas ::

Galera são várias as páginas que podem indexar informações públicas suas sem que você saiba, mas muitos não saibam a maioria delas oferecem uma forma de eliminar seus dados para que você mantenha um pouco da sua privacidade na internet, veja abaixo alguns links dessas páginas de exclusão de dados:

PeopleSmart
Link de exclusão:  https://www.peoplesmart.com/optout-go

CheckPeople
Link de exclusão: http://www.checkpeople.com/optout

ZabaSearch: Aceita pedidos de exclusão de dados somente via Fax.

US Search
Link de exclusão: http://www.ussearch.com/privacylock

PeopleFinders.com
Link de exclusão: http://www.peoplefinders.com/manage/

PeekYou
Link de exclusão: http://www.peekyou.com/about/contact/optout/index.php

ZoomInfo
Link de exclusão: http://www.zoominfo.com/lookupEmail

Whitepages
Link de exclusão: http://www.whitepagescustomers.com/how-do-i-remove-my-people-search-profile/

BeenVerified
Link de exclusão: http://www.beenverified.com/optout

Intelius
Link de exclusão: https://www.intelius.com/optout.php

PublicRecords360
Link de exclusão: http://www.publicrecords360.com/optout.html

Pipl
Link de exclusão: https://pipl.com/directory/remove/

 

Fonte: aqui

[Ciência/Climatologia] “Aquecimento Global” , simplesmente não existe

24.07.2015 (2:57 pm) – Filed under: Curiosidade ::

Galera achei interessante compartilhar esse assunto sobre “O Aquecimento Global” que é de interesse para todos um vídeo do  Professor Doutor RICARDO AUGUSTO FELÍCIO na qual o Especialista afirma que o amedrontador “Aquecimento Global” simplesmente não existe

Artigos para leitura – recomendo

➛ E se o aquecimento global não for causado pelo CO2
Fonte: inovacaotecnologica

➛ No Brasil o consumo de água potável é:
72% – Agricultura – irrigação
22% – Indústria
6% – Consumo humano
Fonte: teraambiental

➛ Em São Paulo A SABESP perde 31,2% da água tratada por falhas na rede, canos furados, falta de manutenção, manilhas estouradas, Fonte: sao-paulo.estadao.com.br . A CEDAE no Rio tem perdas na casa de 50% Fonte: oglobo.globo.com

➛ Tem 22 anos que não se constroem novos reservatórios, 50% da água para ser captada e tratada. Fonte: oglobo.globo.com

Network tap

19.07.2015 (3:21 pm) – Filed under: Curiosidade ::

É um hardware que fornece uma maneira de acessar os dados que passam na rede de computadores em muitos casos é utilizado por terceiros para monitorizar o tráfego entre dois pontos na rede.[1], encontrei alguns projetos na internet, resolvi compartilhar alguns links_sobre como montar um Netowrk Tap.

 

Referências:
[1] https://en.wikipedia.org/wiki/Network_tap

Comandos – Banner Grabbing

16.07.2015 (3:12 pm) – Filed under: Redes ::

Lista de códigos de status HTTP [1][2], mais informações sobre o protocolo HTTP pode ser encontrado em[3]

http

Às vezes é útil verificar requisições em servidores, para solucionar problemas se os dados de um servidor está enviando as resposta aos comandos emitidos pelo cliente, algum comandos  para enumerar banners e informações de aplicativo mais conhecido como Banner Grabbing

printf “GET / HTTP/1.0\r\n\r\n” | nc host.example.com 80
echo -e ” http: hostalvo.com GET / HTTP/1.0\n\n” | nc hostalvo.com 80 | less
curl -X GET hostalvo.com:port
curl -D- hostalvo.com:port
echo hostalvo.com | nc -l -p 80
printf “HEAD / HTTP/1.0\r\n”; |nc -n 10.1.1.2 80
/bin/echo -ne ‘HEAD / HTTP/1.0\n\n’ |nc 10.1.1.2 80
nc -n -i hostalvo.com 80 <<EOF

 

Referências:
[1] https://pt.wikipedia.org/wiki/Lista_de_c%C3%B3digos_de_status_HTTP
[2] https://support.google.com/webmasters/answer/40132?hl=pt-BR
[3] http://www.w3.org/Protocols/rfc2616/rfc2616.html
__ http://www.stearns.org/doc/nc-intro.current.html
__http://sao-paulo.pm.org/pub/protocolo-http

#01 – Burp Suite

14.07.2015 (1:25 pm) – Filed under: Pentest ::

A principal utilidade do burp suite e interceptar o tráfego web regular nos protocolos HTTP e HTTPS, tudo isso para interceptar dados entre o servidor web e a solicitação do usuário, se podemos ver as solicitações de respostas das aplicações web podemos adotar técnicas para testar a segurança, configure seu navegador usando proxy:

Adress: localhost Port : 8080
Ou
Adress: 127.0.0.1 Port : 8080

Você pode verificar se esta configurado acessando no seu navegador http://burp se estiver tudo configurado vera a seguinte tela abaixo:

burpsuite_1

Podemos adicionar vários hosts, porta e o protocolo, se tivermos uma lista de host para adicionar fazemos da seguinte forma.

burpsuite_2burpsuite_3

 

Às vezes, a aplicação que precisamos testar encontra-se dentro de alguma rede corporativa e o clientes que tem acesso tem um endereço IP específico para poder passar no firewall corporativo, outras vezes nós estamos dentro do local do cliente mas precisamos ter um proxy interno para obter acesso ao site e iniciar o teste. Em todos esses casos temos de ser capazes de adicionar um proxy adicional para analisarmos no  Burp como usamos nos navegadores.

Usando tunelamento SSH como um SOCKS proxy é bastante útil quando queremos dar um IP valido para um administrador de firewall para acessar um aplicativo, para isso você terá que ter um servidor com um endereço IP estático, que você pode conectar usando  o SSH. Mas se gostaria-mos de interceptar o tráfego de nossa televisão,  iOS ou dispositivos Android, podemos fazer configurando diferentes portas e interfaces, vamos em Proxy> Proxy Listeners , depois é add os proxy e a porta qualquer.

burpsuite_9

SSL e opções avançadas

 O HTTPS é uma combinação de HTTP sobre SSL/TLS para evitar a espionagem, adulteração, e ataques MITM. Para interceptar o tráfego através de HTTPS, é preciso configurar mais algumas coisas em navegadores e servidores certificados X.509, que são assinados pela autoridade certificadora, o burp gera um certificado valido que e aceito pelo  navegador, se o certificado não for assinado pela autoridade certificadora conhecida por nós, nos deparamos com erros inválidos de certificado.

burpsuite_5

Neste ponto, podemos aceitar o erro e iniciar a intercepção pois e esse o erro que esperávamos  para iniciarmos nossos testes, iremos gerar um CA no burp suíte, devidamente configurado como proxy, iremos clicar em CA, após isso sera gerado um certificado para importamos para o navegador.

burpsuite_6burpsuite_7

Clique em OK e vamos ao navegador e digitamos http://burp  veja se ocorreu algum erro, caso contrario seu certificado estará instalado com sucesso!

Passagem SSL

 Às vezes, devido à forma como os aplicativos e sites são criados, pode não ser possível interceptar o tráfego SSL. Normalmente o burp irá mostrar um erro de negociação SSL, um dos casos mais comuns é quando um aplicação móvel ou outro dispositivo utiliza certificate pinning[1][2], podemos adicionar o host na lista de passagem SSL. Isso pode ser automatizado, marcando uma opção, veja abaixo:

burpsuite_8

Referências
[1] https://media.blackhat.com/bh-us-12/Turbo/Diquet/BH_US_12_Diqut_Osborne_Mobile_Certificate_Pinning_Slides.pdf
[2] http://resources.infosecinstitute.com/ios-application-security-part-36-bypassing-certificate-pinning-using-ssl-kill-switch/
https://support.portswigger.net/customer/portal/articles/1841101-configuring-an-android-device-to-work-with-burp
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2012/july/network-analysis-with-proxydroid-burpsuite-and-hipster-dog/

Dumpster Diving

13.07.2015 (1:47 pm) – Filed under: Segurança da Informação ::

9781581603699

Quem assistiu o filme(listaWho Am I percebeu uma técnica  usada dentre muitas no filme o dumpster diving  refere-se ao uso de vários métodos para obter informações sobre o usuário. Em geral envolve pesquisar através do lixo algo útil, isso geralmente é feito para descobrir informações úteis que podem ajudar um indivíduo a ganhar acesso a alguma empresa, organização etc .

Essa técnica foi realmente muito popular na década de 1980, devido a uma menor segurança do que existe hoje , essa coleta de informação e útil  para atacantes maliciosos e/ou curiosos que podem encontrar manuais, arquivos de senhas, disquetes, CD/DVDs.documentos sensíveis, números de cartões de crédito, recibos ou relatórios que foram jogados fora.Estes dados podem ser utilizados para realizar outros tipos de ataques em sistemas, podendo basear-se em em engenharia social.Como sabemos a coleta de informações, ou reconhecimento, ocorre antes de um ataque, de modo que o atacante tem uma base de dados sobre um alvo para poder traçar um melhor perfil de seu alvo, estas informação pública disponível gratuitamente pode vir de motores de busca, ferramentas, engenharia social, dumpster diving  e etc.

Empresas investem milhões em tecnologias para se manter seguras e  treinamentos para aprender a usar essas novas tecnologias, porém nem todas se preocupam em fornecer o devido treinamento aos funcionários quando o assunto é o descarte adequado de documentos ou qualquer outro tipo de material que contenha informações sensíveis ao funcionamento da organização, e onde entra o perigo.

O problema não e somente o lixo e sim o que você ira coloca-lo nele, muitas empresas descartam arquivos sigilosos  e muitos aparecem pela rua que pode utilizar essas informações, uma outra questão seria a economia, muitas organizações reaproveitando folhas que já foram utilizadas para imprimir outras informações que podem ter dados que parecem ser irrelevantes como telefone, email, endereço etc,  isso na mão de criminosos pode ser uma vantagem para conseguir acesso a algum sistema ,um grande engenheiro social que já usou essa técnica e relata em um dos seus livros[1] é o Kevin Mitnick.

Nós mesmos podemos tomar cuidados simples, como evitar imprimir informações confidenciais sem necessidade ou ainda imprimi-las e deixá-las esquecidas na impressora, encomendas de correio muitas pessoas acabam deixando quando jogam as caixa fora nela temos informações do remetente e destinatário como (cod. postagem,rg,cpf,endereço,telefone,cidade,estado,pais) uma boa prática é rasgar em vários pedaços qualquer dessas informações colocando em lixos separados, uma medida que faço sempre. [meus pais me chamam de louco e paranóico..hehhe]

Descarte correto

Para papeis o método mais utilizado é o triturador que é uma forma barata e de fácil acesso, em algumas  empresas é utilizado o incineração de documentos, um método mais caro porem efetivo.Se você quiser mais informações sobre esse assunto, recomendo fazer a leitura do item 10.7.2 e 10.7.3 da norma ISO IEC/NBR 27002:2005.

 

Referências
[1]http://www.livrariasaraiva.com.br/produto/182835/a-arte-de-invadir
Guidelines for Media Sanitization – National Institute of Standards and Technology (NIST)
DoD 5220.22-M
Lixo Eletrônico, Descarte e Vazamento de Informações
Gerenciamento de Documentos

Implicações de um ataque cibernético em rede elétrica dos EUA

12.07.2015 (5:08 pm) – Filed under: ICS ::

Em 08 de julho de 2015, Lloyd de Londres publicou um excelente relatório Business Blackout – The insurance implications of a cyber attack on the US power grid, este relatório com 65 páginas é uma excelente análise de segurança e impacto econômico sobre os EUA caso ocorra um ataque cibernético .

Troca de e-mails entre agentes da PF e o consultor da Hacker Team

09.07.2015 (1:57 pm) – Filed under: Noticias ::

E-mails trocados entre a Hacking Team e a Polícia Federal brasileira também foram encontrados entre os documentos vazados(github)[1]. Ao longo das mensagens, um agente da PF pede instruções a um representante da HT sobre a instalação de um spyware em um celular a partir de um pishing – um link malicioso que, ao ser clicado pelo usuário, abre uma entrada para outros programas maliciosos. A seguir, a troca de e-mails entre agentes da Polícia Federal brasileira e um consultor a serviço da italiana Hacker Team, vejam o link externo (irei atualizar,quando surgir mais informações).

Fontes:
[1] http://news.softpedia.com/news/hacking-team-source-code-leaked-on-github-486267.shtml

PDFs Linux Security/Admin Guide

07.07.2015 (8:47 pm) – Filed under: Linux ::

 

Compartilhando alguns .pdf que achei interessante

Linux Security Quick Reference Guide | | LINUX Admin Quick Reference

=)