28 de agosto de 2012

Eleições 2013 RJ

Pessoal, não sou petista, e nem apoio nenhum candidato. Mas se há um candidato à vereador mais honesto em todo o Brasil, é a candidata Deise Gravina, que vem mostrar sua real profissão: Engenheira Social!!!

 Vejam:



E então, quem se arrisca a votar nessa? Pelo menos sabemos o que fará durante seu mandato :-)

13 de agosto de 2012

Graviton - Framework para malwares multiplataformas

Um malware que infecte um único sistema operacional já é uma dor de cabeça e tanto para maioria das empresas, que precisa ver sua força de trabalho envolvida num esforço de remoção que pode levar dias.

Agora imaginemos um malware que infecte, com o mesmo código, os 3 principais sistemas operacionais encontrados em empresas atualmente: Windows, Linux e MacOS? Isso representa um dispêndio absurdo de mão e obra, além de triplicar a dor de cabeça dos responsáveis pela infraestrutura e segurança.

Surgiu há pouco tempo, um framework de desenvolvimento de malwares que permitem que seus códigos sejam portados para Linux, Windows e MacOS, aumentando o poder de exploração desses códigos maliciosos. E o pior, nas próximas versões prometem que o processo de criação sejam mais fácil ainda, como "clicar-arrastar-e-soltar", para aqueles que não tem muito conhecimento em programação.

No vídeo abaixo, é possível ver um código de prova de conceito, infectando um Windows 8, Oracle Linux e OSX:

O principal objetivo do framework é basicamente esse, como descrito em seu site:
The purpose of ‘graviton’ is to become an artificial creature which can move between world of windows, world of apples, and world of emperor penguins, etc. and remain stealth!

Fica para consulta, o link do próprio site, onde pode conhecer um pouco mais desse meta-malware:
http://www.thegraviton.org/?page_id=6

[ ]'s

10 de agosto de 2012

GrayWolf - Engenharia Reversa em arquivos .NET

Para quem trabalha com análise de malwares, ou tem interesse em engenharia reversa, já está na versão 1.88 o programa GrayWolf, que possibilita a realização de engenharia reversa em cima de arquivos de aplicações .NET.

Esse programa realizar a de-obfuscação e permite a edição do arquivo analisado. Além disso, é possível realizar a injeção de payloads em arquivos previamente existentes, facilitando algumas provas de conceitos em testes de invasão e etc.

No site do desenvolvedor é possível fazer o download e entender melhor como a ferramenta funciona: http://digitalbodyguard.com/graywolf.html

Atentem também para o GrayDragon, que permite realizar injeção .NET em tempo de execução.

[ ]'s

9 de agosto de 2012

Browser Exploits Pack

Conhecido por profissionais da área como BEP, o Browsers Exploits Pack é uma ferramenta de exporação que facilita a vida de quem precisa realizar um teste de invasão, utilizando técnicas do tipo client side attacks, ou até mesmo de invasores querendo roubar dados de suas vítimas incautas.

Esse tipo de ferramenta normalmente é composta de um conjunto de arquivos HTML e PHP, com mais uma série de exploits específicos para falhas existentes nos mais diversos tipos de browsers existentes. É uma coisa bem genérica mesmo, ao invés de direcionado. Basta encaminhar a vítima para a URL contendo os arquivos, e torcer para que a versão de seu browser seja uma das "presenteadas" com um exploit hospedado na URL passada como um site normal.

Para maiores informações, e entender como funciona esse tipo de ataque, baixem o paper que aborda o assunto de maneira clara e bem explicativa:

http://www.team-cymru.com/ReadingRoom/Whitepapers/2011/Criminal-Perspective-On-Exploit-Packs.pdf

Até a próxima!

8 de agosto de 2012

HTML 5 Security

Para quem já começou a se aventurar no mundo do HTML 5 também precisa pensar em segurança, já que não só de coisas boas as linguagens e metodologias são feitas.

Como o foco é justamente aplicações WEB, o OWASP elaborou uma série de estudos sobre aspectos de segurança de HTML 5, para que os desenvolvedores já se preparassem para esse trabalho pesado.

Para quem tem interesse, ou já desenvolve em HTML 5, fica o link para consulta: http://html5security.org/

Nesse link, poderão encontrar diversos documentos que abordam vulnerabilidades como XSS, CSRF, Injection e etc. Além de algum material elaborado pela OWASP, encontra-se também uma compilação de referências aos assunto, desde blogs à vídeos de apresentações.

Aproveitem!

6 de agosto de 2012

Facebook Forensics

Para quem se interesse por forense digital, sabe que muitos casos podem envolver a maior rede social da atualidade: o Facebook.

Em 2011 surgiu um paper abordando justamente o tema facebook forensics, pois nada havia sido publicado até então.

Para aqueles que querem entender o processo de extração de evidências de meios computacionais, envolvendo comentários e postagens no facebook, aconselho a lida no paper, que é bem interessante: https://sites.google.com/site/valkyriexsecurityresearch/announcements/facebookforensicspaperpublished

Divirtam-se :-)

Ferramentas Python para Pentesters

Todos sabem quão poderosa é a linguagem de programação Python. Mas o que poucos sabem, é a quantidade de ferramentas que existe, criada a partir dessa linguagem, para que um pentester possa utilizar durante um processo de teste de invasão.

Segue abaixo um link, onde podem verificar as que já foram catalogadas:
http://www.dirk-loss.de/python-tools.htm

Mesmo já existindo no link acima, colo abaixo as ferramentas listadas:


Network

  • Scapy: send, sniff and dissect and forge network packets. Usable interactively or as a library
  • pypcapPcapy and pylibpcap: several different Python bindings for libpcap
  • libdnet: low-level networking routines, including interface lookup and Ethernet frame transmission
  • dpkt: fast, simple packet creation/parsing, with definitions for the basic TCP/IP protocols
  • Impacket: craft and decode network packets. Includes support for higher-level protocols such as NMB and SMB
  • pynids: libnids wrapper offering sniffing, IP defragmentation, TCP stream reassembly and port scan detection
  • Dirtbags py-pcap: read pcap files without libpcap
  • flowgrep: grep through packet payloads using regular expressions
  • httplib2: comprehensive HTTP client library that supports many features left out of other HTTP libraries
  • Knock Subdomain Scan, enumerate subdomains on a target domain through a wordlist
  • Mallory, man-in-the-middle proxy for testing
  • mitmproxy: SSL-capable, intercepting HTTP proxy. Console interface allows traffic flows to be inspected and edited on the fly
  • Pytbull: flexible IDS/IPS testing framework (shipped with more than 300 tests)

Debugging and reverse engineering

  • Paimei: reverse engineering framework, includes PyDBG, PIDA, pGRAPH
  • Immunity Debugger: scriptable GUI and command line debugger
  • mona.py: PyCommand for Immunity Debugger that replaces and improves on pvefindaddr
  • IDAPython: IDA Pro plugin that integrates the Python programming language, allowing scripts to run in IDA Pro
  • PyEMU: fully scriptable IA-32 emulator, useful for malware analysis
  • pefile: read and work with Portable Executable (aka PE) files
  • pydasm: Python interface to the libdasm x86 disassembling library
  • PyDbgEng: Python wrapper for the Microsoft Windows Debugging Engine
  • uhooker: intercept calls to API calls inside DLLs, and also arbitrary addresses within the executable file in memory
  • diStorm64: disassembler library for AMD64, licensed under the BSD license
  • python-ptrace: debugger using ptrace (Linux, BSD and Darwin system call to trace processes) written in Python
  • vdb / vtrace: vtrace is a cross-platform process debugging API implemented in python, and vdb is a debugger which uses it (mirror)
  • Androguard: reverse engineering and analysis of Android applications

Fuzzing

  • Sulley: fuzzer development and fuzz testing framework consisting of multiple extensible components
  • Peach Fuzzing Platform: extensible fuzzing framework for generation and mutation based fuzzing
  • antiparser: fuzz testing and fault injection API
  • TAOF, including ProxyFuzz, a man-in-the-middle non-deterministic network fuzzer
  • untidy: general purpose XML fuzzer
  • Powerfuzzer: highly automated and fully customizable web fuzzer (HTTP protocol based application fuzzer)
  • FileP: file fuzzer. Generates mutated files from a list of source files and feeds them to an external program in batches
  • SMUDGE
  • Mistress: probe file formats on the fly and protocols with malformed data, based on pre-defined patterns
  • Fuzzbox: multi-codec media fuzzer
  • Forensic Fuzzing Tools: generate fuzzed files, fuzzed file systems, and file systems containing fuzzed files in order to test the robustness of forensics tools and examination systems
  • Windows IPC Fuzzing Tools: tools used to fuzz applications that use Windows Interprocess Communication mechanisms
  • WSBang: perform automated security testing of SOAP based web services
  • Construct: library for parsing and building of data structures (binary or textual). Define your data structures in a declarative manner
  • fuzzer.py (feliam): simple fuzzer by Felipe Andres Manzano
  • Fusil: Python library used to write fuzzing programs

Web

  • ProxMon: processes proxy logs and reports discovered issues
  • WSMap: find web service endpoints and discovery files
  • Twill: browse the Web from a command-line interface. Supports automated Web testing
  • Windmill: web testing tool designed to let you painlessly automate and debug your web application
  • FunkLoad: functional and load web tester
  • spynner: Programmatic web browsing module for Python with Javascript/AJAX support
  • python-spidermonkey: bridge to the Mozilla SpiderMonkey JavaScript engine; allows for the evaluation and calling of Javascript scripts and functions

Forensics

  • Volatility: extract digital artifacts from volatile memory (RAM) samples
  • SandMan: read the hibernation file, regardless of Windows version
  • LibForensics: library for developing digital forensics applications
  • TrIDLib, identify file types from their binary signatures. Now includes Python binding
  • aft: Android forensic toolkit

Malware analysis

  • pyew: command line hexadecimal editor and disassembler, mainly to analyze malware
  • Exefilter: filter file formats in e-mails, web pages or files. Detects many common file formats and can remove active content
  • pyClamAV: add virus detection capabilities to your Python software
  • jsunpack-n, generic JavaScript unpacker: emulates browser functionality to detect exploits that target browser and browser plug-in vulnerabilities
  • yara-python: identify and classify malware samples
  • phoneyc: pure Python honeyclient implementation

PDF

  • Didier Stevens' PDF tools: analyse, identify and create PDF files (includes PDFiDpdf-parser and make-pdf and mPDF)
  • Opaf: Open PDF Analysis Framework. Converts PDF to an XML tree that can be analyzed and modified.
  • Origapy: Python wrapper for the Origami Ruby module which sanitizes PDF files
  • pyPDF: pure Python PDF toolkit: extract info, spilt, merge, crop, encrypt, decrypt...
  • PDFMiner: extract text from PDF files
  • python-poppler-qt4: Python binding for the Poppler PDF library, including Qt4 support

Misc

  • InlineEgg: toolbox of classes for writing small assembly programs in Python
  • Exomind: framework for building decorated graphs and developing open-source intelligence modules and ideas, centered on social network services, search engines and instant messaging
  • RevHosts: enumerate virtual hosts for a given IP address
  • simplejson: JSON encoder/decoder, e.g. to use Google's AJAX API
  • PyMangle: command line tool and a python library used to create word lists for use with other penetration testing tools
  • Hachoir: view and edit a binary stream field by field
  • py-mangle: command line tool and a python library used to create word lists for use with other penetration testing tools

Other useful libraries and tools

  • IPython: enhanced interactive Python shell with many features for object introspection, system shell access, and its own special command system
  • Beautiful Soup: HTML parser optimized for screen-scraping
  • matplotlib: make 2D plots of arrays
  • Mayavi: 3D scientific data visualization and plotting
  • RTGraph3D: create dynamic graphs in 3D
  • Twisted: event-driven networking engine
  • Suds: lightweight SOAP client for consuming Web Services
  • M2Crypto: most complete OpenSSL wrapper
  • NetworkX: graph library (edges, nodes)
  • pyparsing: general parsing module
  • lxml: most feature-rich and easy-to-use library for working with XML and HTML in the Python language
  • Whoosh: fast, featureful full-text indexing and searching library implemented in pure Python
  • Pexpect: control and automate other programs, similar to Don Libes `Expect` system
  • Sikuli, visual technology to search and automate GUIs using screenshots. Scriptable in Jython
  • PyQt and PySide: Python bindings for the Qt application framework and GUI library

3 de agosto de 2012

Conferência O Outro Lado BSides São Paulo - 4ª Edição


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

CFP {Call For Papers} - Conferência O Outro Lado BSides São Paulo  - 4ª Edição

São Paulo, SP, 21 de Outubro de 2012


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


.-=-=-=-=-=-=-=-=-.
|  Sobre o Evento |
.-=-=-=-=-=-=-=-=-.

A "Conferência O Outro Lado Security BSides São Paulo" (Co0L
BSidesSP) é uma mini-conferência gratuita organizada pelo Garoa 
Hacker Clube e por colaboradores
envolvidos com a cultura hacker e com o mercado de segurança da
informação. O principal objetivo da Co0L BSidesSP é o de permitir a
inovação, discussão e a troca de conhecimento sobre segurança da
informação e cultura hacker, em um clima descontraído e dentro de
uma abordagem aonde estas disciplinas se complementam.

A Co0L BSidesSP foi inspirada no modelo das conferências “Security
B-Sides” (www.securitybsides.com) existentes em vários países, porém
adaptada à realidade brasileira. As conferências chamadas de “B-Sides”
são mini-conferências com propósito de fomentar a comunidade local 
de segurança e que acontecem em conjunto com algum grande
evento da área, mas normalmente possuem uma estrutura menos formal,
além de incentivarem a integração entre os participantes.

Aproveitando o final de semana de uma conferência importante para a comunidade nacional de segurança da informação, o Hackers to Hackers Conference (H2HC), (www.h2hc.com.br), a conferência “Co0L BSidesSP” irá trazer palestras, debates e oficinas apresentadas por membros respeitados da comunidade de segurança. A conferência tem um formato único no Brasil - muito bem sucedido aqui e em várias geografias do mundo - aliando a troca de informações com uma oportunidade única de networking, nesta edição em um espaço inédito fornecido pela H2HC e organizado pelo Garoa Hacker Clube, o primeiro Hackerspace brasileiro.


.-=-=-=-=-=-=-=-=-=-.
.-  Call For Papers  -.
.-=-=-=-=-=-=-=-=-=-.

Se você acredita que tem algum conteúdo interessante sobre segurança
da informação e deseja compartilhar seus conhecimentos e/ou suas
descobertas com a comunidade, não perca esta oportunidade!  Envie uma
proposta de palestra ou de oficina (prática) para o nosso evento. As palestras 
serão de 40 minutos cada e as oficinas terão 1h30 minutos. A seguir 
temos uma lista com sugestões de temas:

* Análise de Malware
* Arquiteturas de Sistemas Seguras
* Auditoria e controle
* Autenticação
* Algorítimos de Heurística Aplicados a Segurança
* Botnets
* Ciber-inteligência
* Computação nas nuvens
* Contactless - Segurança e Privacidade
* Correlação de eventos de segurança
* Crimes Digitais
* Criptografia & Criptoanálise
* Cultura Hacker
* Engenharia reversa
* Engenharia social
* Ferramentas de segurança da informação
* Fragilidades em sistemas
* Fuzzing em protocolos ou aplicações
* Guerra cibernética
* Hackerspaces
* Hardware Hacking
* Hardware Seguro
* Malware e códigos maliciosos
* Políticas de segurança da informação
* Privacidade
* Pesquisa de Vulnerabilidade
* Problemas com protocolos de rede
* Processo de Ciclo de Vida de Desenvolvimento Seguro
* Programação segura
* Proteção de Infra-estruturas críticas
* Reposta a incidentes e temas relacionados
* Segurança em aplicações Web
* Segurança em bancos de dados
* Segurança em dispositivos móveis
* Segurança em sistemas embarcados críticos
* Segurança física
* Sistemas críticos e de infra-estrutura
* Sistemas operacionais
* Técnicas de PenTest
* Temas relacionado com redes Wireless e Radio Freqüência
* Tópicos sobre Gerencia, Gestão e Carreira
* Tópicos sobre Redes sociais e mecanismos de busca
* Virtualização
* Vulnerabilidades e exploits


Cada submissão deverá incluir as seguintes informações:

* Nome do Palestrante, titulo, endereço, email e telefone de contato
* Resumo biográfico e qualificações
* Sumário da apresentação
* Nível da palestra: Básico, Intermediário, Avançado
* Deseja participar do Mentorship Program: Sim/Não

As submissões devem ser enviadas para o e-mail '''cfp at garoa.net.br'''

.-=-=-=-=-=-=-=-=-=-.
.-  Datas Importantes  -.
.-=-=-=-=-=-=-=-=-=-.

* Data final para submissão de sugestões de palestras e oficinas: 10 Setembro de 2012
* Notificação aos autores selecionados: 12 Setembro de 2012
* Primeiro encontro do Mentorship program: 15 Setembro de 2012
* Divulgação da Agenda: 17 Setembro de 2012
* Início das inscrições: 01 Outubro de 2012
* Segundo encontro do Mentorship program: 6 Outubro de 2012
* Envio do material a ser apresentado: 15 Outubro de 2012
* Evento: 21 Outubro de 2012

.-=-=-=-=-=-=-=-=-=-=-=-=-.
.-  BSidesSP Mentorship Program  -.
.-=-=-=-=-=-=-=-=-=-=-=-=-.

Visando motivar novos palestrantes e contribuir com a comunidade brasileira de segurança, a Co0L BSidesSP irá promover, em caráter experimental, o "BSidesSP Mentorship Program", através do qual iremos fornecer apoio aos palestrantes interessados em oferecer conteúdo, mas que tenham pouca ou nenhuma experiência em palestrar.

O "BSidesSP Mentorship Program" irá incluir algumas oficinas para os participantes, a serem realizadas no Garoa Hacker Clube, aonde serão fornecidas dicas de técnicas de apresentação em público e como criar apresentações de qualidade, além de permitir aos participantes treinarem suas apresentações. A organização da Co0L BSidesSP também irá oferecer aos participantes a oportunidade de terem um "Mentor" que ajudará na revisão do conteúdo das apresentações, para quem desejar.

Data das oficinas (a confirmar):

* Primeiro encontro do Mentorship program: 15 Setembro de 2012
* Segundo encontro do Mentorship program: 6 Outubro de 2012

Os mentores também estarão disponíveis para responder a perguntas por e-mail ou Skype, conforme necessário, para ajudar os participantes a criarem suas apresentações e traduzir suas idéias para um formato adequado ao evento. No dia da apresentação, os mentores irão assistir as palestras dos participantes para dar apoio moral e ajudar com as perguntas e respostas da platéia.