– root@injetionsec:~#

[Dica] Dradis framework

20.08.2015 (9:23 pm) – Filed under: Pentest ::

Dradis é um framework de código aberto que permite você documentar de forma organizada seu pentester.

other1

=)

Hacking Tools – InfoSec

20.08.2015 (12:30 pm) – Filed under: Pentest ::

Galera segue um link onde tem uma listas de ferramentas utilizadas no meio da segurança da informação, lembrando que não adianta sair jogando ferramenta para tudo que é lado, é necessário ter uma base bem consolidada do que esta avaliando, entender o cenário, compreender bastante o meio e etc, as ferramentas só são úteis se você soube-las usar, é uma forma de reduzir o tempo do que esta trabalhando.

Algumas opções de desempenho de scanning de porta – nmap

19.08.2015 (9:55 pm) – Filed under: Redes ::

Galera abaixo algumas opções de desempenho de scanning de porta utilizado para otimizar.

-T0 a -T5 : que vai do mais lento (-T0) ate ao agressivo (-T5)

–min-rtt-timeout,–max-rtt-timeout,–initial-rtt-timeout : quantidade minima, máxima e inicial de tempo que o nmap vai esperar por uma resposta a um determinado exame de porta

–host-timeout : especifique um determinado tempo que um host demore.

–min-rate,–max-rate : ajusta a limite inferior e superior de pacotes enviado pelo nmap a cada segundo

–max-retries : especifica o numero máximo de retransmissão dos scanning a uma unica porta

–mim-hostgroup,–max-hostgroup: define o numero minimo e máxima de hosts dos quais você quer examinar as portas em paralelo

–min-parallelism,–max–parallelism : limita o numero máximo e minimo de exames que pode ser feito

–scan-delay,–max-scan-delay : faz com que o nmap espere um determinado tempo entre o envio de pacotes a quaisquer host individual

–osscan-limit : faz com que o nmap não disperdesse tempo com host que não tenham porta aberta

Alternate Data Streams – ADS, esconder códigos maliciosos !!

17.08.2015 (10:20 pm) – Filed under: Pentest ::

ads_6

Alternate Data Streams – ADS costumava ser uma forma aceitável para os autores de malware para esconder códigos maliciosos, para parecerem arquivos legítimos. Ao colocar o malware em uma ADS, o windows irá conter informações para o arquivo legítimo, bem como o arquivo malicioso, segue o link de um post que fiz no forum eofcommunity .

[Dica] Mestrado em Infrastructure Planning and Management

17.08.2015 (11:36 am) – Filed under: Dicas ::

Bem galera para quem quer um  mestrado voltado para área de infraestruturas criticas online segue : Masters in Infrastructure Planning and Management oferecido pela faculdade de ambientes construídos na Universidade de Washington em Seattle, um programa original, as aulas são totalmente on-line. É um programa fantástico que cobre uma ampla gama de questões de infra-estruturas críticas (por exemplo, transporte, sistemas de água, gestão de emergências, etc.) e treinamento também oferece apoio em áreas como o orçamento de capital/financiamento para o governo, no geral , fiquei muito impressionado com o corpo docente e nível de educação, para mais informações de como participar do programa de admissão/informações vocês podem acessar os  link-1 | link-2 uma pequena apresentação no youtube 

Positive Hack Days V

01.08.2015 (12:30 pm) – Filed under: Noticias ::

 

Recentemente teve o Positive Hack Days V que foi realizado em Moscow em dois dias, com varias apresentações interessantes e CTF bastante diferente da ultima versão de 2014 veja o documentário.

1º dia :

Dentre os CTF que ocorreu um me chamou atenção galera um grupo de hacker foram convidados a comprometer empresas fictícias, como uma empresa ferroviária (Choo Choo Pwn), ou de um operador móvel (MITM Mobile). Além disso este ano teve um desafio de sistema industrial que foi criado sobre uma usina de energia ( Digital Substation Takeover ) , voce pode ver um Overview da Digital Substation Takeover e aqui.

Uma segunda apresentação desta faixa foi dada pela equipe do SCADAStrangeLove sobre como hackear redes e dispositivos 4G. Eles apresentaram ataques em SIM Card, com clonagem de telefone remoto, interceptação de tráfego, alterar senhas,  para que tenham acesso as redes internas. Eles também se concentraram em alguns ataques contra dongles USB.

2º dia :

Teve laboratórios de “RFID/NFC for the Masses” dadas por Nahuel Grisolía . Este laboratório explorou as possibilidades oferecidas pelo padrão  ISO 14443 que é utilizado para NFC. Ele usou cartões do tipo A e tipo B, que tanto comunicam a 13,56 MHz. Vários produtos comerciais como o Sony FeliCa, Mifare Classic e Mifare foram apresentados. Foi apresentado como identificá-los com os leitores, como o SCL3711 ou ACR122U que não só estão disponíveis para um pequeno custo. O software open-source libnfc ajuda para a interação de baixo nível e é compatível com cartões de tipo A e B. Em seguida, ele apresentou hardware Proxmark e mostrou como poderíamos clonar um cartão para abrir portas usando seu sistema de acesso. Ataques existentes contra Mifare classic 1k foram apresentados em detalhes, bem como ataques para o iCLass Hidcard.

Teve uma palestra que foi dada por Marina Krotofil da Rede Europeia de Segurança Cibernética sobre hacking uma fábrica de produtos químicos de controle de processo . O primeiro passo foi penetração da rede. Afigura-se que era a parte mais fácil. O mais difícil foi o entendimento do processo, limpando as trilhas de intrusão e compreender forense químicos. Ele forneceu idéias interessantes sobre como prolongar o acesso atacantes como atacar a planta durante a manutenção regular operador, esperando que a primeira reação será a de acusar o operador e não um atacante externo.

A palestra final  foi uma apresentação por Alexander Sverdlov sobre como construir uma fortaleza digital. Ele propôs uma nova abordagem e deu algumas técnicas para criar uma fortaleza cibernética como hardening de navegador com implantação segura do navegador Chrome ou usar white list em web proxies. Todas as técnicas propostas estão em seu livro.

Outras informações sobre o conteúdo da conferência estão disponíveis aqui e vídeos das apresentações podem ser vistas aqui .

 

 

Referências:
http://cybermashup.com/2015/06/26/positive-hack-days-v/#more-2541