16 de outubro de 2015

Curso Teste de Invasão em Redes - 2016


Início em 18/01/2016

OBS: esse é o curso Pentest em Redes, que faz parte das formações completas. Qualquer pessoa pode participar do mesmo. O conteúdo do curso cobre as certificações CEH, OSCP e GPEN.

Curso de Teste de Invasão em Redes - EaD, com conteúdo completamente prático em ambiente interativo, com acesso à tela do instrutor e download de todo o material de aula (vídeos de cada aula gravada, apostila completa e logs do chat onde as dúvidas são respondidas e os comando digitados).

Os alunos, além de montarem seus laboratórios com máquinas virtuais (com S.Os. atuais), terão exemplos reais de redes e aplicações vulneráveis, encontrados na web durante a aula.

Todo o curso será baseado na distribuição KALI LINUX, com ferramentas livres e gratuitas!

O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos).


Alguns dos tópicos abordados no curso são:
  • Introdução à Segurança da Informação
  • Introdução ao Teste de Invasão e Ética Hacker
  • Escrita de Relatório
  • Google Hacking
  • Varreduras ativas, passivas e furtivas de rede
  • Enumeração de informações e serviços
  • Definindo vetores de ataque
  • Ignorando Proteções
  • Técnicas de Força Bruta
  • Vulnerabilidades em aplicações web
  • Elevação de Privilégios Locais
  • Testando o sistema
  • Técnicas de Sniffing
  • Ataques a Servidores WEB
  • Ataques a Redes Sem Fio
  • Introdução ao Fuzzing & Buffer Overflow Exploits
  • Metasploit Framework
  • WarGames

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Redes".

Carga horária: 40h
Investimento: R$ 990,00 (com possibilidade de parcelamento em até 3x no cartão de crédito via PayPal ou 12x via BCash)
Desconto: 10% de desconto para pgtos à vista via depósito.
Horário de aula: 22h às 00h
Dias de aula: segunda, e quarta-feira.
Início das aulas: 18/01/2016

10 de outubro de 2015

Novos rumos e novos projetos - nascimento da HackProofing Labs

Pessoal, já há algum tempo venho maturando algumas ideias e projetos em mente, e em companhia de um grande amigo e profissional da área de Segurança da Informação.

Aos poucos, conforme o projeto onde trabalho vai se aproximando do final, essas ideias e novos projetos vão ganhando um corpo cada vez mais definido e claro. Sendo assim, vi que já era a hora de anunciar publicamente a união de dois times, a HackProofing (Luiz Vieira) e o Atrix Team (Rodrigo Matuck - http://atrixteam.blogspot.com.br/), para dar nascimento ao projeto HackProofing Labs.

Esse projeto surgiu da necessidade que nos deparamos do mercado buscar serviços de qualidade, seja de treinamento ou consultoria na área de segurança da informação, e ter dificuldade em conciliar uma boa relação entre custo e benefício.

Nosso foco será de entregar treinamentos com alto nível de qualidade e serviços de consultoria na área de segurança ofensiva e investigação com um nível de especialização ainda visto poucas vezes no Brasil.

Sendo assim, daremos um pouco mais de foco na área de pesquisa e desenvolvimento de ferramentas, e aumentaremos a contribuição para a comunidade de segurança, seja via HackProofing Labs, seja através do capítulo OWASP do RJ.

Então, preparem-se porque dentro de algumas semanas novidades surgirão e nosso site finalmente entrará no ar!

4 de outubro de 2015

GCat - Backdoor em Python

Fala Galera!

Quem é pentester, sabe que uma das fases de um teste de invasão, de acordo com a OSSTMM, é conseguir manter o acesso que foi ganho após uma exploração, para que possa fazer a movimentação lateral e a escalada de privilégio para obter mais e mais informações dentro da estrutura do alvo.

Para conseguir isso, muitas vezes é necessário prolongar o acesso para voltar mais vezes à infraestrutura comprometida, e nada melhor do que um backdoor para isso. E para esse fim, existe a ferramenta GCat, desenvolvida em Python e que usa o Gmail para "Command & Control" (o gerenciamento da backdoor).
                                             dP   
                                             88   
                .d8888b. .d8888b. .d8888b. d8888P 
                88'  `88 88'  `"" 88'  `88   88   
                88.  .88 88.  ... 88.  .88   88   
                `8888P88 `88888P' `88888P8   dP   
                     .88                          
                 d8888P  


                   .__....._             _.....__,
                     .": o :':         ;': o :".
                     `. `-' .'.       .'. `-' .'   
                       `---'             `---'  

             _...----...      ...   ...      ...----..._
          .-'__..-''----    `.  `"`  .'    ----'''-..__`-.
         '.-'   _.--'''       `-._.-'       ''''--._   `-.`
         '  .-"'                  :                  `"-.  `
           '   `.              _.'"'._              .'   `
                 `.       ,.-'"       "'-.,       .'
                   `.                           .'
              jgs    `-._                   _.-'
                         `"'--...___...--'"`

                     ...IM IN YUR COMPUTERZ...

                        WATCHIN YUR SCREENZ

optional arguments:
  -h, --help            show this help message and exit
  -v, --version         show program's version number and exit
  -id ID                Client to target
  -jobid JOBID          Job id to retrieve

  -list                 List available clients
  -info                 Retrieve info on specified client

Commands:
  Commands to execute on an implant

  -cmd CMD              Execute a system command
  -download PATH        Download a file from a clients system
  -upload SRC DST       Upload a file to the clients system
  -exec-shellcode FILE  Execute supplied shellcode on a client
  -screenshot           Take a screenshot
  -lock-screen          Lock the clients screen
  -force-checkin        Force a check in
  -start-keylogger      Start keylogger
  -stop-keylogger       Stop keylogger

Meow!
Essa é a saída que temos quando executamos a ferramenta. Então aí já conseguimos ver algumas de suas funcionalidade:
- download de arquivos a partir do cliente comprometido;
- upload de arquivos para o cliente comprometido;
- execução de shellcodes personalizados (incluido aqueles que criar com o Metasploit, como o meterpreter, por exemplo);
- tirar screenshot;
- bloquear a tela e forçar o check-in;
- iniciar e parar um keylogger (em paralelo com a funcionalidade acima, fica fácil pegar a senha do usuário).

O repositório do programa contém dois arquivos:

  • gcat.py - um script que é usado para enumerar e enviar comandos para os clientes;
  • implant.py - o backdoor para fazer deployment.

Em ambos os arquivos, edite as variáveis gmail_user e gmail_pwd com o usuário e senha da conta do Gmail que criou previamente para controlar a backdoor.

É possível baixar o GCat diretamente daqui .

Divirtam-se!