– root@injetionsec:~#

Positive Hack Days V

01.08.2015 (12:30 pm) – Filed under: Noticias ::

 

Recentemente teve o Positive Hack Days V que foi realizado em Moscow em dois dias, com varias apresentações interessantes e CTF bastante diferente da ultima versão de 2014 veja o documentário.

1º dia :

Dentre os CTF que ocorreu um me chamou atenção galera um grupo de hacker foram convidados a comprometer empresas fictícias, como uma empresa ferroviária (Choo Choo Pwn), ou de um operador móvel (MITM Mobile). Além disso este ano teve um desafio de sistema industrial que foi criado sobre uma usina de energia ( Digital Substation Takeover ) , voce pode ver um Overview da Digital Substation Takeover e aqui.

Uma segunda apresentação desta faixa foi dada pela equipe do SCADAStrangeLove sobre como hackear redes e dispositivos 4G. Eles apresentaram ataques em SIM Card, com clonagem de telefone remoto, interceptação de tráfego, alterar senhas,  para que tenham acesso as redes internas. Eles também se concentraram em alguns ataques contra dongles USB.

2º dia :

Teve laboratórios de “RFID/NFC for the Masses” dadas por Nahuel Grisolía . Este laboratório explorou as possibilidades oferecidas pelo padrão  ISO 14443 que é utilizado para NFC. Ele usou cartões do tipo A e tipo B, que tanto comunicam a 13,56 MHz. Vários produtos comerciais como o Sony FeliCa, Mifare Classic e Mifare foram apresentados. Foi apresentado como identificá-los com os leitores, como o SCL3711 ou ACR122U que não só estão disponíveis para um pequeno custo. O software open-source libnfc ajuda para a interação de baixo nível e é compatível com cartões de tipo A e B. Em seguida, ele apresentou hardware Proxmark e mostrou como poderíamos clonar um cartão para abrir portas usando seu sistema de acesso. Ataques existentes contra Mifare classic 1k foram apresentados em detalhes, bem como ataques para o iCLass Hidcard.

Teve uma palestra que foi dada por Marina Krotofil da Rede Europeia de Segurança Cibernética sobre hacking uma fábrica de produtos químicos de controle de processo . O primeiro passo foi penetração da rede. Afigura-se que era a parte mais fácil. O mais difícil foi o entendimento do processo, limpando as trilhas de intrusão e compreender forense químicos. Ele forneceu idéias interessantes sobre como prolongar o acesso atacantes como atacar a planta durante a manutenção regular operador, esperando que a primeira reação será a de acusar o operador e não um atacante externo.

A palestra final  foi uma apresentação por Alexander Sverdlov sobre como construir uma fortaleza digital. Ele propôs uma nova abordagem e deu algumas técnicas para criar uma fortaleza cibernética como hardening de navegador com implantação segura do navegador Chrome ou usar white list em web proxies. Todas as técnicas propostas estão em seu livro.

Outras informações sobre o conteúdo da conferência estão disponíveis aqui e vídeos das apresentações podem ser vistas aqui .

 

 

Referências:
http://cybermashup.com/2015/06/26/positive-hack-days-v/#more-2541

Troca de e-mails entre agentes da PF e o consultor da Hacker Team

09.07.2015 (1:57 pm) – Filed under: Noticias ::

E-mails trocados entre a Hacking Team e a Polícia Federal brasileira também foram encontrados entre os documentos vazados(github)[1]. Ao longo das mensagens, um agente da PF pede instruções a um representante da HT sobre a instalação de um spyware em um celular a partir de um pishing – um link malicioso que, ao ser clicado pelo usuário, abre uma entrada para outros programas maliciosos. A seguir, a troca de e-mails entre agentes da Polícia Federal brasileira e um consultor a serviço da italiana Hacker Team, vejam o link externo (irei atualizar,quando surgir mais informações).

Fontes:
[1] http://news.softpedia.com/news/hacking-team-source-code-leaked-on-github-486267.shtml

Navegador Chromium faz download de módulo, que ouve pelo microfone e manda para o Google

24.06.2015 (12:59 pm) – Filed under: Noticias ::

< Essa charge acima retrata um pouco do que vivemos o “boom” da espionagem onde temos várias agências de inteligência,governos, grandes empresas querendo saber mais sobre todos,veja a notícia abaixo, achei interessante compartilhar galera …. >

Quem usa o Chromium (versão alternativa do Chrome) por ver nele os atributos do código aberto pode estar em um bom momento para reestudar suas opções, já que suas versões recentes fazem discretamente o download de um módulo proprietário para captar o áudio do ambiente (vi microfone embutido, quando há) e enviar para o Google, para implementar a função “Ok Google”.

O Google confirma que é isso mesmo o download é feito sem solicitar confirmação do usuário (mas a ativação é só quando solicitado, dizem eles, sem que isso possa ser verificado no código), é intencional o módulo não aparecer na lista de complementos instalados, e o que o Chromium faz é responsabilidade de quem o distribui (como o Debian), e não do Google.

Fonte: privateinternetaccess

Acordo Dilma e Mark Zuckerberg concentra o tráfego da rede e pode violar Marco Civil

15.04.2015 (2:05 pm) – Filed under: Noticias ::

oijl

Quem acompanha as notícias já esta ligado nessa , o acordo, firmado diretamente entre a presidente Dilma Rousseff e Mark Zuckerberg, dono do Facebook, na Cúpula das Américas.

Tem poucas informações sobre o plano firmado, mas sabemos que ele passará a vigorar em Junho de 2015 e que há um projeto piloto em Heliópolis, São Paulo. Por outro lado sabemos que a empresa em questão vive da violação da privacidade das pessoas.

Você sabia que o botão de “curtir” monitora sua navegação na internet mesmo não estando logado? E posteriormente envia todos os sites que você acessou para o Facebook? Que quando você apaga uma atualização do status antes de torná-la pública, o Facebook faz automaticamente uma cópia (isso eles chamam de evitar a “auto-censura”)? Ou ainda que ele não deleta as imagens e mensagens que ele diz deletar? Ou mesmo você, que não possui uma conta no Facebook, tem seus dados coletados para produção de perfis sombras?

Razões não faltam para deletar a sua conta de Facebook. Quando o ativista e desenvolvedor do Projeto Tor, Jacob Applebaum certa vez chamou o Facebook de Stasibook, numa referência à polícia secreta da Alemanha Oriental, era pela razão de que a mesma ideia aqui se aplica: o Facebook é uma plataforma de vigilância onde uma pessoa vigia a outra e o Zuckerberg, vigia à todos/todas. Diante disso, imagine ceder os históricos de navegação de milhões de pessoas para o Facebook. Uma situação castastrófica para a privacidade no Brasil.

Fonte: cryptorave

5 milhões de contas do Google vazaram

10.09.2014 (7:56 pm) – Filed under: Noticias ::

Um banco de dados contendo mais de 5 milhões de contas do Google (ID de login e senhas) foi divulgado no forum russo chamado forum.btcsec.com. Os IDs de usuário e senhas em sua maioria pertenciam a usuários russos do Google.

O arquivo vazado que contém nome de usuário e senhas em texto simples foi publicado na terça-feira sob,os administrador do fórum, desde então, removido as senhas do arquivo, deixando apenas os nomes de usuário a partir de agora. O vazamento foi então publicada no Reddit por mstrokin , onde nos comentários o link para todo o vazamento  foi upado no servidores do mega e está disponível.

O arquivo publicado cerca de 60% eram válidos,o Google da Rússia disse que está investigando o vazamento, o que sugere que os consumidores utilizem senha forte e permitem a verificação de login em dois passos para a máxima proteção,a maioria das contas foram coletados a partir de sites/app usando phishing,mais informações podem ser vista techworm e sensecy.com

 

Matéria – Mikko Hyppönen diz “A Privacidade Morreu”

03.09.2014 (3:04 pm) – Filed under: Noticias ::

Um dos maiores especialistas em segurança digital do mundo, Mikko acredita que empresas como Google ou Facebook mataram a privacidade enquanto governos e suas agências de inteligência (…) veja matéria completa galera

=)

Case térmica para iPhone pode ser usado para roubar o seu PIN de ATM

03.09.2014 (2:59 pm) – Filed under: Noticias ::

Bem como deveriam também,os nossos telefones contêm uma quantidade cada vez maior de dados sensíveis de nos,esses iPhones em nossos bolsos podem ser alvos atraentes, mas eles também podem ser ferramentas para quem quer roubar seus dados,veja essa máteria  muito interessante,essas cases estão sendo vendidas la fora por volta de U$ 600,00 obamas.

stuxnet – falando mais

16.06.2014 (6:15 pm) – Filed under: Worm ::

Esse worm começou seu ataque quando um gerente ou funcionário de Natanz conectou um pendrive USB  em alguma maquina no caso o notebook com o  siemens industrial,então foi ativado,este notebook que estava na rede industrial  foi escolhido pelo atacante e que forneceu dados e configurações para um sistema scada da siemen, e assim enviou as ordens inseridos pelo notebook para as centrífuga para serem executado com os parâmetros inseridos nessa maquina infectada.

iquwefe

As habilidades do Stuxnet são sem precedentes  uma vez que foi programado com inteligência fora de sério galera ,com 3 zero-day onde os dispositivos infectados tinham em suas vulnerabilidades a conhecida MS 10-046 com isso ele permitia executar tarefas administrativas no computador infectado,em 25 Janeiro 2010Stuxnet obtido um certificado digital válido originalmente emitido para Realtec Semiconductor Corps pela fornecedora líder de serviços de autenticação da VeriSign,nessa época, o número total de vulnerabilidades no Windows aumentou para 4 e o Stuxnet usou essas vulnerabilidades para criar túneis de comunicação entre os vários dispositivos conectados a uma rede e migrar de um ponto a outro,veja abaixo

sdopfjsd

Esse worm tendo o certificado digital válido da Verisign qualquer antivírus viu isso é que acabou não fazendo nada é assim o sistema de defesa do windows passou sem problema algum, então era carregado na máquina da vítima estabelecendo assim nos registros dos windows infectados já carregado no registro do sistema infectado ele detecta se o computador da vítima tinha algumas certas características, como tinha o WinCC ou PCL da Siemens com as mesmas frequências.

Com isso stuxnet se comunicava com os servidores de controle que eram principalmente na Alemanha e Malásia subindo assim o IP dos dados coletados e levantando toda as informações sobre o computador e a rede compartilhada e esperando os comandos para executar/atualizar a partir dos servidores.

Abaixo vemos o modelo original infectado na usina de enriquecimento de urânio em Natanz Central – Iran. (Siemens S7-SCADA).

weifhe2

Como é o processos das centrifugadoras em cascatas

Centrifugadoras utilizam o gás para o enriquecimento de urânio,centrífugas podemos ter:
Uma etapa de enriquecimento onde á um compartilhamento do mesmo tubo de alimentação,produto e resíduos.
A outra etapa os canais coletivos lado á lado do produto canalizam de um para o outro,veja abaixo como e feito esses processos

sidfhdfd

1º PROBLEMA : Inerencia no sistema de proteção das centrifugas em cascata

É composto por duas camadas,o sistema de proteção de cascata constituída por duas camadas,três níveis da camada inferior das válvulas são fechadas rapidamente em cada centrífuga,logo depois de fechar as válvulas as centrífugas estão funcionando com problemas (indicadores de vibração), então é isolados é classificados, devem ser substituídos por uma manutenção e isso ocorre quando o processo ainda está em execução.
Os sistemas centrais de proteção tem o monitoramento de cascata como mostrado na figura um ponto verde ou um ponto cinza.

1weuidhwd6

 

2º PROBLEMA : Pressão de gás no processo de centrifugação

As centrífugas de gás de enriquecimento de urânio são extremamente sensíveis a aumentos de pressão no processo de vácuo caso haja um aumento da pressão pode afetar a eficiência de enriquecimento e assim ter um pertubação na centrifugação em cascata, podem assim levar a solidificação do fluxo do produto, caso haja mesmo o aumento de temperatura essa pressão conduzirá mais hexafluoreto de urânio inserido na centrífuga e com isso exercera um sobrecarga no rotor mecânico,veja o processo abaixo

23iruh33

Como o worm Stuxnet explorou?

Ele foi estruturado para 2 tipos de ogivas digitais.

Uma grande ou uma pequena ogiva.
Cada ogiva tinha um objetivo específico.
Eles eram autônomos sem total controle remoto.
Os atacantes têm pleno conhecimento de informação privilegiada sobre as estruturas digitais.
Possuía um elevado grau de engenharia.

Quando o Stuxnet estabelecer a conexão com os computadores infectados ele penetrou dentro do controlador PLC e modificou o código do programa desse controlador e ainda por cima escondendo suas mudanças feita nos momentos.
weo0fjwef

CURIOSIDADE : Ao longo de um período “meses” o Stuxnet alterava a frequência de saída mudando a velocidade do rotor da centrífuga,as frequências de funcionamento normais são entre 807 Hz e 1.210 Hz variando na frequência padrão de 1.064 Hz,em curtos períodos de tempo não mais do que 15 minutos o Stuxnet aumentava a frequência para 1.410 Hz o que está acima do limite de 1.210 Hz e em seguida, mudava para 1.064 Hz,depois de 27 dias o worm Stuxnet fazia com que a freqüência de saída cai-se para 2 Hz por 5 minutos. A cada 27 dias repetia a mesma rotina a aceleração centrífuga e desaceleração.

2387ycfdf

Conseqüências desse worm.

Ocorreu por volta de 2009-2010 e quebrou mais de 1.000 centrífugas nem mesmo os operadores não sabia disso o que estava acontecendo porque sempre na tela mostrava tudo normal
Stuxnet foi capaz de paralisar o funcionamento da central por um período de tempo relativamente,mas foi restaurado rapidamente a produção
Stuxnet não mostrou evolução no campo de malware, mas uma revolução total.
Hoje muitos falam e confirmam que os criadores da arma digital foram os EUA e Israel mas eles não aceitaram a autoria.

Fico por aqui galera espero que tenham gostado

Tirei essas informações de varias fontes da internet é alguns artigos que 
tenho e andei lendo é estudando por esses dias.

Cibercrime é mais caro para economia do mundo do que a pirataria

11.06.2014 (7:15 pm) – Filed under: Noticias ::

Estudos mostram que o cibercrime custa para economia mundial 375~575 bilhões por ano tornando assim mais caro do que a pirataria,veja o vídeo abaixo:

Fonte : live.wsj.com

10 coisas que não existiriam se não fosse o Linux

05.06.2014 (5:38 pm) – Filed under: Noticias ::

Contudo, o sistema operacional livre mais usado no mundo não corresponde apenas às várias distribuições que milhões de pessoas usam ao redor do globo terrestre. Ele está em lugares que você, provavelmente, nem imagina, comprovando toda sua robustez e versatilidade.

Grandes servidores

Serviços que você utiliza todos os dias, como Google e Facebook têm Linux rodando em seus servidores para armazenar muito conteúdo. Todos os serviços de web da Google, como Docs, Agenda e Calendário, ficam hospedados em máquinas com o sistema operacional do pinguim.

Sistemas de controle de tráfego aéreo

Para que as pessoas viajem em segurança de uma parte a outra do mundo, há a necessidade de controle de tráfego aéreo. A maioria das máquinas operadas pelos controladores de voo usa Linux para garantir que o avião que carrega você de um ponto a outro decole e pouse em segurança.

Sistemas de alta tecnologia para controle de tráfego

Segundo o site LinuxforDevices.com, a cidade de San Francisco, uma das mais populosas dos Estados Unidos, usa um sistema de alta tecnologia para controle de tráfego terrestre. O município tem um trânsito caótico e é com Linux rodando em seus computadores que a prefeitura local pretende reduzir esse problema,mais informações tecmundo

Fonte: www.tecmundo.com.br