terça-feira, 15 de maio de 2012

Blog Tranferido Para Plantaforma Wordpress


Blog Tranferido Para Plantaforma Wordpress

Galera, o blog (Security Master)  foi transferido pra uma plantaforma Wordpress, por motivos não divulgados.
Quero pedir a todos que salvem no seus favoritos o link do no novo blog, esse blogspot (Security Master) vai está inativo, ao mesmo tempo estará funcionando normal  na plantaforma wordpress.

Agradeço a todos a colaboração!

Novo endereço do Blog:  Www.SecMaster.wordpress.com

quinta-feira, 10 de maio de 2012

Cinco dicas para evitar que seus dados caiam em mãos erradas

O mundo está cada vez pior, privacidade hoje em dia é quase uma utopia, vivemos (quase sempre) cercados de câmeras na rua, no trabalho, no banco… estamos expostos na mídia, redes sociais, e como se não bastasse, um vacilo e pronto, tudo pode acabar mal.


E quando o problema fica fora do controle, como já aconteceu com famosos como Britney Spears, Rihanna, Shakira, entre outras, sem deixar de citar o caso mais recente da atriz Carolina Dieckman, como evitar que isto aconteça?

Não existe um método 100% eficiente contra este tipo de problema, até porque existem várias maneiras de ser exposto, seja pela perda de um aparelho (celular, pendrive, cd/dvd, computador, etc), roubo, exposição voluntária, etc, porém existem coisas que podemos fazer para minimizar o problema, como:

1º – Fotografou, filmou?  Não publique! Não envie para ninguém via redes sociais, sempre existe um desocupado querendo conhecer sua intimidade.

Quer enviar para alguém? Compacte num arquivo zipado, com uma senha segura (misturando letras MAIÚSCULAS, como MINÚSCULAS, car@actere$ e$peçiai$, núm3r0s, entre outras combinações); Todos os Compactadores permitem o uso de senhas.

Outra forma é usar uma assinatura digital (autentificação), que garante que o e-mail recebido não foi alterado desde o seu envio, ou seja, o email enviado não foi interceptado, alterado e re-enviado.

Existem também a criptografia, que garante que somente quem tem a chave pública saberá o conteúdo da mensagem.

Existem bons softwares que criptografam uma mensagem, garantindo que somente quem tenha o mesmo aplicativo e que saiba a chave poderá descriptografá-la, é o caso do EText, que nem necessita instalação.

Eu tenho os dois pés atrás (melhor ter excesso de cuidado do que confiança em demasia, isto não é pessimismo, é cautela) até com a computação em nuvem, nunca se sabe quando alguém poderá invadir o sistema ou mesmo se por força judicial alguma empresa seja forçada revelar dados de seus clientes/usuários

– Ficou exposto e flagrou alguém invadindo sua intimidade? Procure a polícia e registre um boletim de ocorrência, caso alguém publique algo sobre a exposição fica mais fácil garantir que ela não vá adiante.

Na sua intimidade você pode fazer o quê quiser e ninguém tem o direito de invadi-la e nada justifique essa invasão, exceto se você estiver cometendo algum crime, mas quem decidirá isto é a justiça. Inclusive imagens/vídeos obtidos sem ser autorizados pela justiça não servem como prova criminal, pois isto é considerado invasão de privacidade, conforme o Art. 5º § X da Constituição Federal.

3º – Precisa de manutenção técnica? Não confie seu equipamento à pessoas não autorizadas (como o amigo do seu sobrinho, que “formata computador” baratinho), garanta que a empresa que fará manutenção em seu equipamento seja idônea, exija um termo de responsabilidade para evitar fraudes e violação de seus direitos.

Se você não pode fazer cópia de seus documentos/dados pessoais, deixe bem claro (documente isto, de preferência, com testemunhas) que esses dados não podem ser vasculhados. Não há necessidade de abrir seus documentos pessoas para fazer/restaurar backup, se alguém ao menos abri-lo já é indício de violação de privacidade, exceto se o autor consentir.

4º – Não vacile, segurança é coisa séria. Se você não quer ter seu equipamento violado, não vacile, coloque uma senha segura (como citamos no primeiro tópico) e não conte pra ninguém (nem para o técnico… se ele não sabe fazer/restaurar dados sem saber a sua senha é porque ele não é especializado (exceto se você usar uma ferramenta muito segura, claro, que impeça remoção de arquivos ou pastas).

Neste caso se oriente pelo 3º tópico, contrate profissionais para fazer manutenção em seu equipamento.

5º – Fique alerta, nunca, jamais, sob hipótese nenhuma, nem que se comprove a existência de vida em Marte, mesmo que veja um disco voador, NUNCA ABRA OU REENVIE mensagens do tipo corrente ou email suspeito.

Muita gente é prejudicada porque atira no próprio pé… sabe aquelas mensagens sobre alguma criança com doença rara, algum pai desesperado pelo filho que sumiu, aviso de sua conta de hotmail será bloqueada, que o banco (que você não tem conta, inclusive) solicita uma atualização? É tudo cilada… não abra, não caia na tentação, apague.

É inacreditável que as pessoas não vejam a cilada que existe numa mensagem do tipo corrente, é apenas uma forma maliciosa de capturar emails de todos que repassam a tal mensagem, e depois cadastra-los num sistema de spam.
Recebeu? Simplesmente apague, ignore (eu coloco no filtro de spam).

E agora uma dica para quem teve sua privacidade invadida via internet: Não culpe o serviço de hospedagem por danos causados por usuário que utilizam o serviço, à exemplo da atriz Caroline Dieckman, Xuxa, entre outras, que processaram o Google por não impedir que seu vacilo seja publicado, o Google é APENAS UM SERVIÇO DE BUSCA, não é um monitor de privacidade.
Quando acontecer algo desse tipo seja idôneo e inteligente o suficiente para saber identificar o real responsável, se não, contrate um profissional para identifica-lo.

São dicas como essas, simples, que podem não impedir que você tenha dor de cabeça mas pelo menos as chances diminuirão consideravelmente.

Pense nisto!

quarta-feira, 9 de maio de 2012

Hackers divulgam mais de 55 mil senhas de usuários do Twitter


Se você utiliza o Twitter, comece a se desesperar. Um grupo hacker publicou nesta terça-feira uma lista com mais de 55 mil nomes de usuário e senhas de perfis da rede social no Pastebin, principal serviço utilizado para a liberação de informações pessoais.

Como aponta o site Air Demon, a lista de pessoas afetadas é enorme e inclui até mesmo algumas celebridades — cujos nomes não foram revelados por razões óbvias. Nenhum grupo assumiu a responsabilidade do ataque até o momento. Ainda de acordo com a página, o vazamento é apenas um alerta de como a segurança do Twitter é frágil e passível de ataques futuros.

Por conta da enorme lista, os hackers dividiram a lista em cinco partes. Você conferir se você foi um dos atingidos clicando nos links a seguir (1, 2, 3, 4 e 5) e procurando seus dados a partir do atalho Ctrl + F.

Fonte: Air Demon
PasteBin (1, 2, 3, 4 e 5)

WebGoat - Aprenda a testar e explorar vulnerabilidades de aplicações Web

A aplicação WebGoat foi projetada para ilustrar falhas de segurança típicas em aplicações web. Seu objetivo é ensinar uma abordagem estruturada para detectar e explorar essas vulnerabilidades no contexto de uma Avaliação de Segurança de Aplicação.

Uma metodologia completa para testes para "Avaliação de Segurança de Aplicação" está sendo documentado em OWASP Testing Project - OWASP e isto irá proporcionar um superconjunto das questões demonstradas no WebGoat. Pode incluir uma revisão de design e do código, por exemplo. As lições do WebGoat visam dar uma formação prática e exemplos relacionados à fase de "Revisão de Implementação da OWASP" (Web Application Security Testing Methodology).

Para a pessoa que está acessando o Webgoat é dado o mesmo nível de informação e direitos de um cliente típico de uma aplicação on-line.
  • A aplicação é baseado na web
  • As simulações de ataque são remotas

Todas as técnicas descritas podem ser realizadas a partir de qualquer local de onde esteja conectado.

O teste é do tipo caixa-preta (black box).

O código fonte não é fornecido, mas pode ser visualizado e baixado.

Permissões e informações operacionais são fornecidas.

Naturalmente, o aspecto pedagógico do WebGoat implica que certas informações que são reveladas, não estariam normalmente disponíveis. Isto torna possível orientar o usuário através de um processo de avaliação. 



O objetivo do Webgoat

Tendo seguido as técnicas demonstradas nas lições do WebGoat, o usuário deve ser capaz de:
  • Compreender os processos de interações de alto nível de uma aplicação web
  • Determine as informações a partir dos dados visíveis no cliente que podem ser úteis em um ataque
  • Identificar e compreender os dados e interações com o usuário, que podem expor o aplicativo a ataques
  • Executar testes contra essas interações para expor as falhas no seu funcionamento
  • Executar ataques contra a aplicação para demonstrar e explorar vulnerabilidades.


Características do WebGoat

O WebGoat é escrito em linguagem JAVA e portanto Multi-Plataforma. Depois de instalado o usuário pode completar as lições e acompanhar o seu progresso pelo ScoreCard. Existem atualmente mais de 30 de lições. O conjunto de lições previstos no WebGoatv5 incluem:
  • Noções básicas sobre HTTP
  • HTTP Splitting e Cache Poisining
  • Como Explorar Problemas de Segurança
  • Como descobrir pistas no HTML
  • Como explora campos ocultos
  • Como explorar e-mail não verificados
  • Como ignorar a validação JavaScript do lado do cliente
  • Como Forçar Recursos do Browser
  • Como ignorar o esquema de Controle de acesso baseado em permissões
  • Como ignorar o esquema de Controle de acesso baseado em paths
  • Usando uma Martiz de Controle de Acesso
  • Como explorar a página Esqueci minha Senha
  • Como fazer Spoof de um cookie de autenticação
  • Como sequestrar sessões
  • Autenticação Básica
  • Como executar Stored Cross Site Scripting (XSS)
  • Como executar Reflected Cross Site Scripting (XSS)
  • Como executar ataques Cross Site Trace (XSS)
  • Buffer Overflow (TBD)
  • HTTPOnly Test
  • Como executar injeção de comandos
  • Como executar injeção de parâmetros
  • Como executar Blind SQL Injection
  • Como executar SQL Injection Numérico
  • Como executar String SQL Injection
  • Como executar Spoofing Log
  • Como executar ataques de XPATH Injection
  • Como ignorar um esquema de Fail Open Authentication
  • Como executar Basic Encoding
  • Negação de Serviços com múltiplos logins
  • Como criar uma solicitação SOAP
  • Como executar WSDL Scanning
  • Como Realizar Web Service SAX Injection
  • Como executar Web Service SQL Injection
  • Como executar um ataque de DOM Injection
  • Como realizar ataques de XML Injection
  • Como executar um ataque de JSON Injection
  • Como executar ataques de Silent Transactions

Para cada lição dentro do WebGoat, uma visão e objetivos são fornecidos. Estes são acessadas através do botão Show Lesson Plan.



 Estas lições descrevem a operação de cada aspecto da aplicação alvo, as áreas de interesse relacionadas à avaliação de segurança e o tipo de ataque que deve ser feito.

Versões futuras do WebGoat incluirão mais lições e funcionalidades.

Instalação do WebGoat

Instalação no Linux:
  1. Faça o download e instale o Java JDK 1.6.
  2. Faça o Download das 7 partes do WebGoat 5.1.
  3. Mude JAVA_HOME para apontar para o diretório onde está o JDK 1.6.
  4. chmod +x webgoat.sh (dê permissão de execução para o script webgoat.sh).
  5. Para iniciar o WebGoat use o comando: sudo sh webgoat.sh start
  6. Abra seu browser e acesse o seguinte endereço: http://localhost/WebGoat/attack
  7. Logue como usuário "guest" e senha "guest"
  8. Para finalizar o WebGoat use o comando: sudo sh webgoat.sh stop

A interface é bastante intuitiva. É bastante fácil aprender a usar o WebGoat (principalmente por que existe a versão traduzida). 



Obs: Quando você roda o WebGoat no seu PC ele fica vulnerável a ataques (ele irá ficar rodando um servidor Web, o TomCat para ser mais exato). O desenvolvedor aconselha que quando você estiver utilizando o WebGoat você desconecte sua máquina da Internet. 


Iniciando

WebGoat, o Tomcat deve ser executado com o script de inicialização no diretório bin do Tomcat. Para operá-lo, o WebGoat deve ter permissão para funcionar como um servidor e permitir que sejam executados alguns comportamentos incomuns no servidor web.

Quando WebGoat está sendo executado, ele fará com que sua máquina esteja vulnerável à ataques. Se a máquina estiver ligada à Internet deve ser desconectada.

Executar um firewall pode evitar que WebGoat funcione corretamente. Desative qualquer firewall durante a execução do WebGoat.

A partir de um navegador, o servidor Tomcat pode ser acessado no localhost pela porta 80, por exemplo, http://127.0.0.1.

WebGoat encontra-se no diretório WebGoat, e as lições podem ser encontradas em: http://127.0.0.1/WebGoat/attack

A aplicação WebGoat reforça o papel da segurança como base. Uma janela de login é exibida logo no início. Entre com o usuário "guest" e senha "guest".

Depois de realizar o login com sucesso, o servidor Tomcat irá mostrar a página de boas-vindas do WebGoat.

Em cada fase de uma avaliação de segurança, é importante compreender o funcionamento do alvo. Isso normalmente envolve:
  • Examinando o conteúdo do lado do cliente, como HTML e script
  • Analisar as comunicações entre o cliente e o servidor
  • Rever os cookies e outros dados locais

O browser normalmente torna mais simples visualizar o código HTML. WebGoat expande essa facilidade, com as opções Show Params, Show HTML, Show Cookies e Show Java.

Em circunstâncias normais, o navegador oferece um recurso para visualizar código HTML. No Firefox essa opção encontra-se em "Page Source" no menu View. O recurso Mostrar HTML do WebGoat mostra somente o código HTML que é relevante para a lição sendo estudada. Esta visualização não inclui o código HTML das barras lateral e superior. 


Parâmetros e cookies mostrados em vermelho.
O Show Java abrirá uma janela contendo o código fonte. 


Dsniff - Penetration Testing Tool

O Dsniff é um canivete suíço do administrador de redes. Oferece uma coleção de ferramentas que é útil para testes de penetração e auditoria de rede.

No Dsniff podemos encontrar as seguintes ferramentas:
  • dsniff
  • filesnarf
  • mailsnarf
  • msgsnarf
  • urlsnarf
  • WebSpy

O Dsniff pode monitorar de forma rápida uma rede de dados, e-mail, senhas, arquivos etc. Podemos falar também sobre arpspoof, dnsspoof e macof para facilitar a interceptação de tráfego de rede normalmente indisponível para um atacante, isso devido à camada de comutação-2, por exemplo. sshmitm e webmitm para implementar monkey-in-the-middle contra SSH e sessões HTTPS redirecionadas, explorando fracas ligações ad-hoc em PKI, por exemplo.

Porque usar estas ferramentas

Protocolos de rede inseguros e suas implementações frequentemente não são corrigidos, o que deixa grande parte da Internet vulnerável a ataques e, obviamente, a ter seus dados e senhas roubadas. Várias entidades vem nos alertando sobre estes assuntos. Interceptação de conexões SSH, chaves PGP privadas e arquivos. Xauthority via NFS, sniffing em um ambiente comutado, explorando as relações de confiança baseado em DNS, monkey-in-the-middle contra SSH e HTTPS etc).

Pela frequência deste tipo de ataque devemos nos equipar com estas ferramentas, como por exemplo, o Dsniff. Desta forma o computador estará melhor equipado com as ferramentas para auditar suas próprias redes, antecipando-se ao atacante.

Plataformas suportadas

  • OpenBSD
  • FreeBSD
  • Linux
  • Solaris
  • AIX
  • HP-UX

Requisições

Como obter

Para usuários de distribuições Debian ou derivadas, a instalação pode ser feita por meio do comando apt-get:

# apt-get install dsniff



Para quem usa outra distribuição ou prefere compilar diretamente a partir do código fonte, baixe o código de:

Após finalizado o download, abra o arquivo com o comando:

$ tar -vzxf dsniff-2.3.tar.gz


Será criado um diretório chamado dsniff-2.3, contendo os arquivos necessários para a instalação do Dsniff:

$ cd dsniff-2.3


Para instalar:

$ ./configure
$ make
# make install



Ref: Segurança Linux

Malware ataca dispositivos baseados em Linux




Uma nova ameaça descoberta visa atacar smartphones, tablets, roteadores e qualquer outro terminal que utilize sistema operacional baseado em Linux, como o Android.

Segundo a empresa ESET, a ameaça, identificada como Aidra, age como um botnet (rede zumbi) para controlar remotamente o dispositivo infectado. A Aidra seria uma variante da ameaça Linux/Hydra.B. e já teria infectado mais de 11 mil equipamentos.
 
O malware age invadindo o dispositivo por meio de um ataque massivo, no qual tenta de forma sucessiva várias combinações até conseguir identificar uma forma de acessar os equipamentos.

Uma vez que consegue invadir o aparelho, a Aidra infecta o sistema operacional e transforma o terminal em um dispositivo zumbi, que será controlado pelo cibercriminoso.

A ameaça pode ser identificada e eliminada por um software antivírus, que esteja atualizado. Além disso, a ESET sugere que os usuários evitem utilizar senhas que sejam identificadas facilmente ou que tenham sido fornecidas pelo fabricante do produto.

Ref: Info Abril

7 pecados, que você não deve cometer, antes de excluir vírus do sistema


Normalmente o cliente confia no profissional que faz manutenção em seu computador,  não pode prever que ele seja ineficiente, por isso, para quem pretende ser um profissional na área ou gostaria de saber pelo menos passar antivírus no seu computador, vai aí uma relação de “pecados” que a maioria comete, inclusive os maus técnicos.

1º pecado
Não se passa antivírus em computador infectado usando o próprio antivírus do próprio sistema infectado. É substimar a inteligência do criador do vírus, é como usar um pano sujo para limpar uma sujeira.
Provavelmente o antivírus, se ele deixou o vírus passar, é o primeiro que foi infectado.

2º pecado
Não se retira vírus com o sistema infectado em execução, é necessário criar alternativas, como: reiniciar o computador com um CD de boot com um antivírus ou (em alguns casos funciona) reiniciar no modo seguro, mas o modo mais eficiente é coloca-lo num outro computador (como unidade secundária) que tenha um antivírus ativo e atualizado e então executar o antivírus na unidade do disco infectado.

3º pecado
Não adianta retirar o vírus se o sistema infectado e ainda com o sistema de recuperação ativado, assim que ele reiniciar (provavelmente), o sistema recuperará sua base de registro, para garantir que o sistema não seja afetado. portanto primeiro desative a recuperação do sistema.

4º pecado
Não adianta trocar o antivírus por outro melhor com o computador ainda infectado, retire os vírus de modo seguro ou usando uma ferramenta de antivírus com boot ou colocando-o como unidade secundária,  e só então, depois de limpo, exclua o antivírus antigo e instale outro novo.

5º pecado
Não adianta instalar um antivírus craqueado, mesmo que ele seja o melhor, pois na primeira vez que for atualizado será descoberta que não é original e será bloqueado, daí passará a ser mais um na multidão de programas instalados no computador. Melhor ter um gratuíto por um ano do que ter um pirata por um mês!
E lembre-se: Antivírus tem que atualizar CONSTANTEMENTE, um antivírus desatualizado é o mesmo que funcionário descontente, atrapalha mais do que ajuda. Ensine seu cliente atualizar o antivírus.

6º pecado
Limpeza tem que ser total e contínua, não adianta passar antivírus e deixar o rastro dele no computador. Após passar o antivírus, limpe o registro, cookies, temporários, lixeira, quarentena, etc.

7º pecado
Nunca! Nunca! Nunca! Instale mais que um antívirus num computador, quantidade não significa qualidade. Opte por um antivírus que seja: Anti-trojan, Anti-Spyware, Anti-vírus…
Não cometa esses pecados que o computador estará sempre em segurança.


Ref: Veia Digital

terça-feira, 8 de maio de 2012

Ataque com Nikto

Nikto é um Open Source (GPL) um scanner que realiza teste abrangentes no servidor web e para vários itens, incluindo mais de 6.400 arquivos potencialmente vulneráveis / CGIs, verifica a existência de versões desatualizadas de mais de 1200 servidores, e os problemas versão específica em mais de 270 servidores. 

Ele também verifica os itens de configuração do servidor, tais como a presença de vários arquivos index, opções de HTTP Server, e identifica os software instaldos dos servidores web. 

O Scam e plugins são atualizados com frequência e pode ser atualizado automaticamente.
Segue um exemplo da ferramenta


Tipos de ataques



Tipos de Ataques
- Negação de Serviço
- Vazamento de Informações
- Acesso a arquivos comuns
- Informação Falsa
- Acesso a arquivos ou bancos de dados especiais
- Execução remota de código arbitrário
- Elevação de Privilégios

Negação de Serviço – (Denial of Service)
Quando a disponibilidade de um recurso é intencionalmente bloqueada ou prejudicada.
O ataque impede a disponibilidade do recurso para seus usuários autorizados regulares.
Dificultar processos.
Diminuir a capacidade de armazenamento.
Destruir arquivos para tornar o recurso inutilizável.
Desativar partes do sistema ou processos.
O ataque é local. São comuns.
Muitos casos inevitáveis.
São mais fáceis de detectar.
Desde que a infra-estrutura de segurança esteja correta, são facilmente rastreados e o atacante é facilmente identificado.
Degradação de processo.
Esgotamento de espaço em disco.
Esgotamento de nó de índice.

Degradação de processo
No kernel Linux até a versão 2.4.12 … … … O scheduler de processos podia ser bloqueado, impedindo que quaisquer outros processos no sistema recebessem tempo de CPU.
Ataque local.
Afetando outros sistemas operacionais, existe o fork bomb.
Diminui o desempenho de processos com efeitos variáveis.
O efeito pode ser tão pequeno quanto fazer o sistema operacional funcionar lentamente …
Ou podem ser tão extremos quanto monopolizar recursos do sistema operacional, causando sua queda.
O código para shell: $ 0 & $ 0 &
O código para C:
(main() {for( ; ; ) fork () ; } )
#include
#include
#include
void main(void)
{ malloc(9999);
fork();
main();
}

Esgotamento do espaço em disco
Ataque local.
O espaço em disco é um recurso finito.
Consumir o espaço em disco até sua capacidade máxima.
O espaço em disco era um recurso extremamente caro.
A indústria atual tem diminuído o preço do armazenamento em disco.
Pode-se resolver muitos problemas de armazenamento com soluções como arrays de disco e software que monitora o excesso de armazenamento.
O espaço em disco continua sendo um entrave para todos os sistemas. As soluções baseadas em software, com cotas de armazenamento por usuário, visam amenizar este problema.
O ataque impede a criação de novos arquivos e o crescimento dos arquivos existentes.
Alguns sistemas UNIX cairão quando a partição raiz atingir a capacidade de armazenamento.
Incluir uma partição separada para os recursos de log, como o /var, e uma partição separada para os usuários como o diretório /home no LINUX ou /export/home nos sistemas SUN.
Objetivo do ataque: derrubar sistemas, quando o layout de disco não for feito com partições de log e de usuários em separado.
Outro objetivo: obscurecer as atividades de um usuário, gerando grande quantidade de eventos que são registrados via syslog, enchendo a partição onde os logs são armazenados e impossibilitando o syslog de qualquer outra atividade.
Outro objetivo: obscurecer as atividades de um usuário, gerando grande quantidade de eventos que são registrados via syslog, enchendo a partição onde os logs são armazenados e impossibilitando o syslog de qualquer outra atividade.
O ataque: um usuário local executa o comando
cat /dev/zero > ~maliciousfile
O comando concatena dados do arquivo de dispositivo /dev/zero (que simplesmente gera zeros) com o arquivo malicioso, continuando até que o usuário suspenda o processo ou que a partição seja atingida.

Esgotamento de inode
O ataque é local.
Concentra-se no sistema de arquivos.
inode = index node (nó de índice).
Os nós de índice são parte essencial do sistema de arquivos do UNIX.
Contém informações vitais ao gerenciamento do sistema de arquivos: proprietário do arquivo, associação de grupo do arquivo, tipo de arquivo, as permissões, o tamanho e os endereços de bloco contendo os dados do arquivo.
Quando um sistema de arquivos é formatado, um número finito de inodes é criado para manipular a indexação dos arquivos.
O ataque visa usar todos os inodes disponíveis para uma partição.
O sistema é incapaz de criar novos arquivos.
Objetivos do ataque: impedir o registro dos eventos de sistema, especialmente, as atividades do próprio hacker. 

INODE
Em UNIX, pode-se verificar quantos inodes estão livres sobre um disco por emitir o comando df com a opção –i:
% df -o i /usr

Negação de Serviço – (Ataque Remoto)
Ataques de negação de serviço lançados através de uma rede.
Duas categorias:
- um ataque que afeta um serviço específico;
- um ataque que visa um sistema inteiro.
Ferramentas disponíveis conferem anonimato e capacidade de causar um problema exigindo pouco conhecimento técnico.
A gravidade desses ataques varia significativamente.
São destinados a produzir transtornos.
Lançados como uma ação retaliatória.
Lado do Cliente
Baseado em Serviço
Direcionada a Sistema

DoS direcionada a sistema – Ataques de Flooding
Usado para prejudicar o desempenho ou tornar o sistema completamente indisponível.
Forma de ataque: usar uma exploração para atacar um sistema por meio de outro, deixando o sistema alvo inoperante.
O conceito de inundação (flooding) de SYN (.
Ataque lançado de qualquer sistema em uma rede mais rápida que o sistema-alvo, para múltiplos sistemas.
É usado para degradar desempenho de sistema.
A inundação de SYN (sincronização) é realizada enviando requisições de conexão IP mais rápido do que um sistema pode processar.
Como o sistema-alvo consome recursos para cuidar de cada conexão, um grande número de SYNs chegando, pode levar o sistema-alvo a ficar sem recursos para novas conexões legítimas.
O endereço IP de origem é falsificado, para quando o sistema-alvo tentar responder com um SYN-ACK (sincronização-confirmação), o atacante não recebe resposta alguma.
O código de exploração para o flooder de SYN, syn4k.c foi escrito por Zakath.
Este flooder de SYN permite selecionar as portas e um endereço, a inundar no sistema-alvo.
O código pode ser obtido em:
www.cotse.com/sw/dos/syn/synk4.c
Pode-se detectar uma inundação de SYN feito pelo código synk4.c usando-se o comando netstat (Windows).
C:WINNTSystem32cmd.exe
C:>netstat -n -p tcp
C:>netstat -all
C:WINNTSystem32cmd.exe
C:>netstat -n -p tcp
-n exibe o (Local Address) atingido e o endereço remoto (Foreign Address) de onde vem a inundação.
-p seleciona o protocolo desejado.
C:>netstat -n -p udp
São mostradas as conexões que interessam para o ataque em particular.

DoS de rede direcionada a sistema – Ataques Smurfing
Geralmente lançados pelos scripts kiddiots (script do atacante), com poder de anonimato.
O ataque de smurf realiza um DoS através de rede contra um host-alvo.
O ataque se baseia na ajuda de um intermediário, um roteador.
O atacante falsificando o endereço IP de origem, gera uma grande quantidade de tráfego de echo ICMP (Internet Control Message Protocol) direcionado aos endereços de broadcast IP, no roteador.
O roteador, chamado de amplificador de smurf, converte o broadcast IP em um broadcast da camada 2 (enlace) e a passa adiante.
Cada host que recebe o broadcast, responde para o endereço IP falsificado, com uma resposta de echo.
Dependendo do número de hosts na rede, tanto o roteador, tanto o host-alvo podem ser inundados com tráfego.
Isto pode resultar na queda de desempenho na rede, do host-alvo sendo atacado e, dependendo do número de redes com roteadores amplificadores usados, a rede com o host-alvo, se torna saturada até a sua capacidade.

DoS direcionada a sistema – Ataques DDoS
Atacante – Quem efetivamente coordena o ataque.
Master – Máquina que recebe os parâmetros para o ataque e comanda os agentes.
Agente – Máquina que efetivamente concretiza o ataque DoS contra um ou mais alvos, conforme especificado pelo atacante.
Alvo do ataque – Máquina que é “inundada” por um volume grande de pacotes, ocasionando um congestionamento extremo da rede e resultando na paralização dos serviços oferecidos pela mesma.
Cliente – Aplicação que reside no Master e que efetivamente controla os ataques enviando comandos aos daemons.
Daemons – Processos que roda nos agentes, responsável por receber e executar os comandos enviados pelo cliente.
Resulta de conjugar os dois conceitos:
- negação de serviço
- intrusão distribuída.
Ataques DoS partindo de várias origens, disparados simultaneamente e coordenadamente sobre um ou mais alvos.

O ataque é dado em três fases:
- Uma fase de intrusão, na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root).
- o atacante instala software DDoS (agentes) na máquinas invadidas, para montar a rede de ataque.
- fase da inundação, consolidando o ataque.
Fase 1: Intrusão em Massa
 
É realizada uma varredura de portas e vulnerabilidades em redes consideradas “interessantes”.
Explorar as vulnerabilidades reportadas para a obtenção de acesso privilegiado nessas máquinas.
Sniffers e Rootkits
 
Um Sniffer é um programa ou ferramenta que monitora uma rede em busca de informações em que o atacante possa estar interessado.
Informações de autenticação, como nomes de usuários e senhas.
Sniffers são incluídos na maior parte dos Rootkits.
É criada uma lista de IPs das máquinas que foram invadidas e que serão utilizadas na montagem da rede.

Fase 2: Instalação de Software DDoS
Uma conta de usuário qualquer é usada como repositório das versões compiladas de todas as ferramentas de ataque DDoS.
Uma vez que a máquina seja invadida, os binários das ferramentas DDoS são instalados nessas máquinas para permitir que sejam controladas remotamente.

Masters ou Agentes.
Masters, não devem ser máquinas manuseadas cosntantemente pelos administradores.
Agentes devem estar em máquinas conectadas à Internet por links relativamente rápidos.
Rodados os daemons que rodam nos agentes, esses se anunciam para os masters e ficam à espera de comandos.
A aplicação DDoS que roda nos masters, registra em uma lista IP das máquinas agentes ativas.
Essa lista pode ser acessada pela máquina atacante.
A partir da comunicação automatizada entre masters e agentes, organizam-se os ataques.
Rootkits poderão ser instalados para ocultar o comprometimento das máquinas.

Fase 3: O ataque
a) O atacante controla um ou mais máquinas masters, as quais por sua vez podem controlar um grande número de máquinas agentes.
b) A partir dos agentes é disparado o “flood” de pacotes que consolida o ataque.
c) Quando o atacante ordena o ataque, uma ou mais máquinas-alvo são inundadas por um volume considerável de pacotes, resultando na saturação do link de rede e paralização dos seus serviços.

Ferramentas de DDoS
- Fapi
- Blitznet
- Trin00
- TFN
- Stacheldraht
- Shaft
- TFN2K
- Trank
- Trin00 win version

Técnicas de ataques hacker



Abaixo Técnicas mais comuns de invasões :

Ataques de canal de comando
Esta técnica ataca diretamente um serviço específico, através do envio de comandos da mesma forma que o servidor geralmente recebe. Muito usados em forma de Worm causando negação de serviço.
Ataques direcionados à dados
É o que envolve as informações transmitidas pela rede, ou vírus transmitidos por correio eletrônico, geralmente para roubo de informações que trafegam pela rede, com senhas de internet e números de cartão de crédito.
 
Ataques de terceiros
 Caso se permita conexão entrante em qualquer porta acima da 1024, na tentativa de dar suporte a algum protocolo, bastaria utilizar um firewall configurado para não permitir conexões em portas não usadas acima de 1024.

Falsa autenticação
 Um dos maiores riscos  à redes de computadores, por exemplo, criptografar uma senha e enviá-la pela rede por si só não funciona, pois um hacker pode estar coletando informações que trafegam pela rede com um sniffer (programa que permite capturar dados que trafegam pela rede) e depois usa a senha de forma criptografada mesmo para acessar o sistema.

 Packet sniffing
O sniffing é um software que captura as informações que trafegam pela rede,  dados importantes devem ser criptografados antes de serem transmitidos de forma que somente o computador de destino possa descriptografá-los. Porém, mesmo um arquivo autenticação criptografado pode ser usado para ataques, mesmo sendo impossível descriptografa-lo: Imagine capurar um pacote usado em hashes (utilização de usuário e senha) se um invasor obter um pacote destes, mesmo sem descriptografar, ele pode apresentar ao servidor de autenticação como sendo dele, o arquivo pode ser usado como credencial. Uma boa estratégia é utilizar servidor Kerberos (A versão 5 do kerberos que é uma versão simplificada, já é nativo  no Windows 2003 server quando configurado para controlador de domínio), este método de autenticação tem tempo limite de concessão de tickets que serão usadas na autenticação, deve ser usadas em até 5 minutos, mas este tempo pode ser configurado de acordo com as necessidades da empresa no secpol.msc do servidor. 
 
Injeção de dados
Um invasor que tenha acesso ao roteador que faz a conexão cliente-servidor, pode alterar os arquivos capturados ao invés de somente le-los, causando problemas na integridade do arquivo.
 
Syn Flod
É um dos ataques mais comuns de negação de serviço, visa impedir o funcionamento de um host ou de um serviço específico. Tudo se baseia na forma com que funciona as conexões a um servidor como no exemplo:

 O computador cliente envia um pacote para o servidor com um flg-syn, que indica que deseja fazer uma conexão, o servidor responde um pacote contendo os flags SYN e ACK, indicando que aceitou a solicitação e aguarda o cliente se identifique para que o requerimento seja atendido, o ataque consiste em se enviar várias solicitações com endereço de origem forjado, com isso os usuários autênticos ficam impedidos de fazer uso dos serviços. Causando indisponibilidade.

Ping of death
Consiste em enviar vários pacotes ICMP Echo-request (usados em testes de conexões) com um tamanho muito grande 65500 Bytes, que são muito maiores que o padrão de 32 bytes ocasionando um congestionamento e problemas no servidor, pode ser facilmente evitado com a utilização de um firewall que não permita ping´s superiores à 32 bytes ou simplesmente negue estes pedidos.
 
IP spoofing
É o nome dado a falsificação de endereços IP,  esta técnica permite ao invasor assumir a identidade de qualquer outro computador da rede,  através desta técnica, o atacante pode tirar proveito de  hosts confiáveis, aí é só acessar os dados. Em um servidor linux este tipo de ataque pode ser evitado facilmente com um firewall, porem a maioria das distribuições já vem com anti-spoofing ativado por padrão.
 
Ataques com uso de BOTS
Bots são malwares usados para ataques, um computador infectado com um BOT não tem sintoma algum (travamentos, lentidão etc..) O bot fica inativo no sistema até uma data e hora específica (coordenado a distância pelo criador do bot). Geralmente, hackers usam estes bots, espalhando-os pela internet até infectar milhões de computadores, após este periodo e muitos sistemas infectados, o hacker dá início a ação dos bots atacando um servidor por exemplo, com milhõs de “computadores zumbís” como seus aliados, e os donos dos computadores nem se dão conta disso.

Este ataque é capaz de “tirar do ar” grandes servidores de empresas globais.
 
Kerberos:
Da mitologia, existe o Cerberus, que é um cachorro de trez cabeças que guarda as portas do inferno, baseado nisso, o sistema de autenticação Kerberos é um sistema de autenticação baseado em 3 servidores, (concessão de tickets, autenticação e Serviços)

Cain & Abel Tutorial



1. Considerações iniciais
O pacote virá com 3 programas e 1 lib. O Cain(O programa em si!), Abel, um “backdoor” para administração remota do Cain e a lib WinPcap, que permite a análise se redes. Se você não instilá-lo opções como sniffing não irão funcionar e o wintrgen, que é o gerador de rainbow table que será visto depois

2. Start/Stop Sniffer e Start/Stop APR
Com este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu adaptador de rede em modo promiscuo, ou seja, escutando todos os dados que trafegam pela rede mesmo não sendo direcionada para aquela maquina. Quando você clicar pela primeira vez aparecerá uma caixa de diálogo chamada Configurantion Dialog onde você deverá selecionar o adaptador a ser usado(caso sua maquina tenha mais que um) mas o programa configura automaticamente. Vale lembrar que o ato de sniffar é difícil de ser identificado.
Com o botão Star/Stop APR você poderá iniciar ou para o APR. Irei explicar sobre APR mais abaixo.

3. Guia Sniffer
Depois de iniciado o sniffer você poderá ver seus resultados na guia sniffer. Na parte inferior será subdividida em mais guias: Host, APR, Routing, Password, Voip
  • 3.1 Host
Aqui o sniffer irá mostrar quais computadores estão em sua subnet. Para ver os pc’s basta apenas clicar no botão + (Add to list). Ao clicar mostrará uma guia de scaneamento de mac address, você pode pôr uma faixa ou colocar para mostrar todos. Irão mostrar o endereço de ip, endereço MAC e fingerprint do PC.
  • 3.2 APR
Muitas vezes sua rede é segmentada por switchs, fazendo assim você não poder sniffar outros segmentos. Para isso existe o que chamamos de ARP poisoning. o ARP poisoning consiste em você envenenar a tabela ARP do seu switch fazendo ele receber os pacotes do pc que você deseja. No guia APR você terá que escolher o tipo de APR: DNS, SSH-1, HTTPS ou RDP. Selecionado você terá que adicionar o host clicando no botão +. Lembre-se que o botão Start/Stop APR deve estar selecionado. Ao clicar no botão + aparecerá uma caixa com os hosts da sua subnet que obtivemos no guia host. Agora é preciso apenas adicionar os host para o APR. Depois de fazer isso você vera o icone e do lado escrito poisoning. O APR do Cain Também realiza o man in the middle em redes locais seguindo os mesmos procedimentos.
  • 3.3 Routing
Esta seção pediria um explicação extensa, e como este é um manual básico, vamos pular aqui. Se quieseram podem dar uma pesquisada no google , é simples também
  • 3.4 Password
Esta seção, com o sniffer ligado, mostrará todas senhas que passam por você. Não precisa de nenhuma configuração, eles apareceram ali. Ele pega senhas de vários, você já deve ter visto a listinha dele. Mas as vezes as senhas podem vir criptografadas, explicarei isso mais abaixo.
  • 3.5 Voip
Igual ao Password. Todas conexões de voip que aparecerem o cain gravará para você. Semelhante ao grampo de telefone, mas grampeia conversas no Voip.

4. Botões Add to list(+) e Remove from list(lixeira)
Servem para adicionar ou remover alguns itens que são usados em alguns guias.

5. Botão configure
É o mesmo que você selecionar o menu configure. Mostrará um guia para configuração. Não irei explicar aqui, mas só de você olhar você entenderá. Não precisará mexer, afinal o cain ja configura tudo automatimente.

6. Botão Base 64 password decoder
Serve para encontrar senhas criptografadas em Base 64. Baste colocar a senha.

7. Botão Access database password decoder
encontrar senhas de banco de dados Access. Basta selecionar o arquivo e o tipo.
8. Botões da CISCO
O primeiro serve para encontrar senhas do type-7 colocando a senha e outro do VPN Cient, colocando o arquivo. Esses botões não tem muito o que comentar…

9. Outros Botões de Password Decoder
Basta apenas colocar o password ou o arquivo e pronto. Como disse não tem muito o que comentar. A partir daqui irei comentar somente o necessário, ok?

10. Box Revelator
Lembram do programinha chamado revelator que mostrava o conteúdo dos ******* das caixas de senhas? Pois bem, é ele revisado.

11. Hash Calculator
Você digita o que quer e ele mostrará ele em hash. È necessário quando você precisa saber um hash especifico ou fazer um teste.

12. RSA
Também não explicarei este. Pessoal, meu tempo é curto e este item daria muito trabalho. =)

13. Guias
explicado os principais botões. Agora os guias.
  • 13.1 Protected Storeg
Ele pega no registro senhas dos seguintes programas(se estiverem armazenadas no registro):
- MS Outlook 2002′s passwords(POP3, SMTP, IMAP, HTTP)
- Outlook Express’s passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
- Outlook Express Identities
- MS Outlook’s passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
- MSN Explorer’s Sign In passwords
- MSN Explorer’s Auto Complete passwords
- Internet Explorer’s protected sites passwords
- Internet Explorer’s Auto complete passwords
Basta clicar no botão +.
  • 13.2 Network
Mostra detalhes da rede. Observe você mesmo.
  • 13.3 LSA Secrets
também pega do registro senhas usadas para iniciar serviços como senhas do arquivo SAM. Clique no Botão +.
  • 13.4 programa
Quando você obtem senhas criptografadas você pode clicar com o botão direito e colocar “send to Programa”. Lá ele divide os passwords e faz a encontrar através de alguns tipo de força bruta, ataque de dicionário, criptoanílise(Você verificar em uma rainbow table feita no wintrgen) ou rainbowcrack-online.
  • 13.5 Traceroute
É o tracert do windows ou traceroute do linux com mais opções.
  • 13.6 CCDU (Cisco COnfig Downloader)
Configurações CISCO. Para usuários mais avaçados.
  • 13.7 Wireless
Através de um dispositivo wireless varre por redes sem fio.

segunda-feira, 7 de maio de 2012

Subterfuge: Framework Automatizado para Ataques Man-in-the-Middle


Algumas pessoas podem associar "Subterfuge" à extensão Firesheep, pois este último permitiu que facilmente, houvesse acesso à logins do Facebook. Entretanto, "Subterfuge" é muito mais funcional e sua capacidade de colheita de credenciais é muito mais avançada. O objetivo chave dessa ferramenta é demonstrar as vulnerabilidades generalizadas, que existem no protocolo ARP. Em resumo, "Subterfuge" é um frontend ou mesmo um conglomerado de algumas das ferramentas mais famosas, que podem ser utilizadas ​​para realizar ataques Man-in-the-Middle (MITM).

Para sermos mais precisos, podemos dizer que Subterfuge é um framework cujas funcionalidades para a realização de ataques Man-in-the-Middle já, e por isso, ele visa simplificar a prática desses recursos. O utilitário possui uma interface bastante atrativa e fácil de usar, produzindo um método de ataque mais transparente e eficaz. Isto é o que define "Subterfuge", além de outras ferramentas de ataque da mesma natureza. Ele demonstra vulnerabilidades que existem no protocolo ARP, colhendo as credenciais em toda a extensão da rede, e até mesmo explorar as máquinas através de suas condições de funcionamento. Apesar de minimalista, "Subterfuge" apresenta uma enorme eficácia relacionada à colheita de credenciais, que explora uma vulnerabilidade inerente ao Address Resolution Protocol.

Download: Subterfuge

Ref:  PentestIT

Melhores Práticas de Engenharia Reversa com Netzob 0.3.2

Netzob é uma ferramenta open source, que oferece suporte de qualidade ao trabalho do perito, em suas operações de engenharia reversa, em processos de avaliação e simulação de protocolos de comunicação. Os principais objetivos da ferramenta são ajudar a segurança, para que os avaliadores possam analisar a robustez de protocolos proprietários ou desconhecidos, simular comunicações realistas para testar produtos de terceiros como IDS, firewalls e outros elementos do gênero. O utilitário também possibilita a criação de uma implementação de código aberto, relacionada á um protocolo proprietário ou desconhecido. 

lém das características já mencionadas, Netzob oferece suporte ao perito em um processo semi-automático de inferência, relacionado a qualquer protocolo de comunicação. Por isso, são incluídos os elementos necessários para que ele possa, passivamente, aprender o vocabulário de um protocolo e participe de forma ativa, na dedução de sua gramática. O protocolo aprendido pode ser simulado posteriormente.

Download:  Netzob

Ref:   PentestIT

Prepare-se, os jogos hacker estão começando

Que tal se sentir como um hacker de décadas atrás, daqueles que passavam o dia em frente a um terminal com fundo preto e letras verdes, digitando comandos aparentemente incompreensíveis? Pois Telehack é um game que possibilita ao jogador viver essa aventura na prática e, melhor ainda, sem correr o risco de ser preso pela Polícia Federal.

Recriando o ambiente virtual da ARPANet ― rede considerada como a mãe da internet ―, o jogo permite que você crie uma conta de usuário em uma das estações (host) disponíveis e, a partir dela, possa explorar outros computadores interligados, descobrindo portas abertas, comandos novos, rootkits e vulnerabilidades diversas que farão jogador subir de nível.

Entretanto, por ser próximo demais da realidade, Telehack pode não ser um game tão intuitivo para boa parte dos jogadores. Além de ser essencial possuir um bom domínio da língua inglesa, você também terá que se sentir à vontade em ambientes de linha de comando. Saber o que é um prompt ou conhecer os comandos básicos do Unix ajudará muito.

Mas não pense nisso como uma barreira para começar a jogar Telehack: se esse não for o seu caso, você poderá usar o game como incentivo para aprender. E para ajudá-lo nessa tarefa, o Tecmundo preparou um pequeno guia para o “caminho das pedras”, apresentando conceitos básicos e descrevendo os comandos essenciais.

Está preparado? Pois então acesse o site do game com o seu navegador favorito e siga as instruções abaixo.

Criando uma conta no Telehack

 

Apesar de ser possível explorar o ambiente inicial do game sem se cadastrar nele, é importante criar uma conta para o seu usuário. Dessa forma, você terá sua pontuação registrada e poderá entrar em contato com outras pessoas que estejam conectadas ao game. Para isso, digite o comando newuser no terminal e, em seguida, pressione Enter. Depois, basta informar o nome de usuário (username) e a senha (password). 

Assim que você terminar o processo de criação da conta, estará automaticamente autenticado ao sistema. O que indica o sucesso no login é o prompt do interpretador de comandos, que passa de ponto (.) para arroba (@). Quando quiser finalizar a partida, digite o comando exit ou, então, pressione a combinação de teclas Ctrl + D.

Para acessar o jogo novamente e continuar de onde parou, basta se autenticar pelo comando login. Após pressionar Enter, o sistema exigirá nome de usuário e senha para que o jogador prossiga.

Comandos básicos


O programa mais útil da lista é o help. Ao executá-lo, você tem acesso a uma lista de outros comandos disponíveis em seu terminal. Ao lado de cada item há uma breve descrição, que explica o que o comando faz e como ele pode ser usado.
Entre as ferramentas disponíveis estão algumas indispensáveis para que o jogador cometa os “delitos virtuais”, como ping, finger, telnet, traceroute, hosts e ipaddr. Mas também há muitos inutilitários, como rain ― que simula pingos de chuva na tela ― e starwars, que executa uma versão em ASCII Art do grande sucesso de George Lucas.

Explorando a rede do Telehack

Como dito anteriormente, o Telehack recria a rede da ARPANet. Por isso, há muitos computadores de empresas e organizações militares ou educacionais prontos para serem invadidos ou usados. Para isso, existem alguns comandos que devem estar sempre na memória do “hacker” e que serão usados durante todo o jogo.
Entre eles, estão:
  • finger – lista os usuários cadastrados no host;
  • finger – lista informações sobre o usuário;
  • finger @host – lista os usuários de determinado host;
  • netstat – lista os hosts com os quais você pode se conectar;
  • ping - verifica se o host está ativo;
  • traceroute – verifica a rota entre você e o host destino;
  • more - lê o conteúdo de um arquivo;
  • telnet - usado para se conectar a um computador remoto;
  • rlogin – permite acessar outra máquina com o mesmo usuário e senha usados no momento.
Durante as missões do game, é comum você ter que acessar uma máquina que não está conectada diretamente a você. Nesse caso, é necessário invadir outras estações que possam levá-lo até o destino final. Quando não souber com qual login/senha se conectar a um host, tente o usuário guest, que dispensa o uso de passwords e costuma estar ativos nos servidores de telnet.

Mas vale a pena lembrar que, por ser de fácil acesso, o guest possui permissões muito restritas. Com ele é impossível, por exemplo, realizar uma conexão via rlogin ou telnet em outra estação. Entretanto, você pode usá-lo para espiar o conteúdo das máquinas conectadas à rede.

Primeira missão

 
Para receber sua primeira missão no jogo, use o comando quest. Dentro de alguns segundos, vocês ganhará um objetivo que, normalmente, consiste em acessar uma máquina e encontrar determinado arquivo que guarda um comando misterioso. Depois de chegar a esse comando, você deve executá-lo no servidor do Telehack, para comprovar que foi capaz de encontrá-lo. Então, execute quest novamente para obter uma nova missão e continuar a se divertir com o game.

 Como completar uma missão

Digamos, por exemplo, que a missão passada por você inclui a leitura de um arquivo com extensão SYS no terminal decrwl. A primeira etapa a ser realizada é descobrir como chegar a essa máquina, ou seja, qual é o caminho até ela. Para isso, existe o comando uupath:

@uupath decwrl
telehack!oracle!decwrl
 
De acordo com a resposta do comando acima, é preciso se conectar ao host oracle e, só depois, ao decwrl. Portanto, chegou a hora de “colocar a mão na massa” e hackear pela primeira vez!

Porthack: invadindo máquinas

A boa notícia é que você não precisa começar do zero: o programa porthack, disponível no servidor telehack, automatiza o processo de procurar uma porta vulnerável no host a ser invadido e cadastrar o seu usuário nele. Para isso, execute run porthack no prompt de comandos.

Na tela de apresentação do software, pressione “Y” para continuar e, em seguida, informe o código apresentado na tela. Quando a mensagem “enter host” for apresentada, informe o nome da máquina a ser invadida. No caso do nosso exemplo, o host se chama oracle.
Depois de um tempo de processamento, o porthack listará as portas de comunicação abertas na máquina. Basta então indicar uma a uma, até que o programa consiga invadi-la. Depois de obter sucesso, execute o comando rlogin oracle para acessar a estação com o seu login e senha. O mesmo processo pode ser repetido a partir dessa estação para que você possa, então, chegar à máquina decwrl.

Executando o comando encontrado


A parte final de uma missão costuma ser a execução de um comando que está escondido em um arquivo com extensão SYS. Normalmente, esse comando começa com as letras "dx" e possui duas sequências numéricas.

Mantenha o hábito de salvar esse comando em um arquivo de texto ou, então, de anotá-lo com papel e caneta, pois será necessário saber esses caracteres todos, para uso futuro.
Executar o comando encontrado não é uma tarefa trivial. Primeiro, é preciso voltar ao host inicial (telehack) pressionando a combinação de teclas Ctrl + D. Para ter certeza de que você se encontra na máquina certa, digite hostname e confira o nome do computador em que você está logado.

Quando chegar ao telehack, execute o comando call -151, utilizado em computadores Apple II para invocar o monitor do sistema, que permite ao usuário decifrar e inserir comandos em linguagem de máquina (assembly).


A confirmação de que o monitor foi invocado corretamente se dá pela mudança do prompt, que agora passa a ser representado por um asterisco (*). Mas para executar o comando encontrado no arquivo SYS, você precisa, antes, acessar o modo PTYCON, por meio do código 2425152g. Digite-o no monitor do sistema, pressione Enter e aguarde a confirmação de acesso.

Depois, basta colar o comando encontrado no arquivo SYS — dx 953336 551, por exemplo — e, em seguida, pressionar Enter. A conclusão do desafio se dá pela mensagem "%sys-ex-quest: CPU += 100". Para voltar à linha de comando, pressione Ctrl + D e, no monitor de sistemas, execute o comando r.

É só isso?

Essa é a operação básica do game, o essencial para que você comece a jogar. Mas existem tarefas mais avançadas, que podem trazer mais prestígio ao seu usuário entre a comunidade de jogadores.

Uma das diversões do game, por exemplo, é tentar obter acesso às máquinas como usuário root (administrador) e alterar a mensagem de boas-vindas, exibida sempre que alguém se conecta ao host. Com isso, o jogo se torna uma espécie de “capture a bandeira”: ao tomar o root de alguém, o usuário é avisado de que perdeu o posto e a corrida recomeça.

Telehack pode não ensinar alguém a hackear de verdade, já que faz uso de scripts e programas prontos, mas certamente ajuda o jogador a encarar o terminal de comandos de uma maneira mais despreocupada, deixando-o mais à vontade com os muitos cd, more e rlogin que podem ser executados na vida real.

Link do game: TeleHack

Ref: TecMundo
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger