27 de dezembro de 2013

Python Tutor

Para quem gosta de python, e quer visualizar o resultado passo a passo de seu script, pode utilizar essa ferramenta abaixo, que é bem interessante, o Python Tutor!

25 de novembro de 2013

Hashcat - O mais rápido programa para quebra de senhas utilizando CPU

HashCat, um programa para quebra de senha, é considerado o programa mais rápido para esse tipo de operação, dentre as opções de programas que ainda utilizam o poder do processado/CPU. Obviamente que não nem de perto tão rápido quanto um programa que se utiliza do poder de processamento de uma GPU, mas nem por isso podemos deixá-lo de lado.

O mais importante desse programa, na minha opinião, é que o mesmo é capaz de trabalhar com multi-threads, utilizando os múltiplos cores das CPUs modernas, coisa que o John-The-Ripper (programa mais famosos desse tipo de operação) não faz.

John-The-Ripper, apesar de ser a ferramenta mais tradicional de todas, e muito boa ainda, precisa de patchs para ser capaz de trabalhar com múltiplos cores e suportar os hashs utilizados pelas versões mais recentes do kernel linux.

Por isso, achei interessante postar algo aqui no blog sobre essa ferramenta mais rápida e completa: HashCat.

A documentação, bem como os detalhes de sua utilização em linha de comando pode ser encontrada aqui: http://hashcat.net/wiki/doku.php?id=hashcat

É possível baixar essa ferramenta a partir desse link e possui as seguintes características (além de outras):

  • Multi-Thread
  • Multi-Hash (mais de 24 milhões de hashes)
  • Multi-OS (Linux, Windows e OSX)
  • Multi-Algo (MD4, MD5, SHA1, DCC, NTLM, MySQL, …)
  • Rules compatíveis com JTR e PasswordsPro
  • É possível continuar uma sessão de onde parou
  • Pode trabalhar em ambiente distribuído 
  • Pode utilizar múltiplas wordlists inclusive especificando mais de um diretório contendo wordlists
  • Número de threads pode ser configurado

17 de outubro de 2013

Livro WEB Penetration Testing with Kali Linux

Há pouco tempo saiu um livro bem interessante sobre teste de invasão em aplicações web utilizando o Kali Linux e as ferramentas já existentes no mesmo.

Os tópicos abordados no livro são:

  • Perform vulnerability reconnaissance to gather information on your targets
  • Expose server vulnerabilities and take advantage of them to gain privileged access
  • Exploit client-based systems using web application protocols
  • Learn how to use SQL and cross-site scripting (XSS) attacks
  • Steal authentications through session hijacking techniques
  • Harden systems so other attackers do not exploit them easily
  • Generate reports for penetration testers
  • Learn tips and trade secrets from real world penetration testers

E para quem quiser consultá-lo, já está disponível na web no seguinte link: http://www.it-ebooks.info/book/3000/

Agradecimentos ao Alexandre Garcia pelo link, e ao Junior Carreiro por ter comentado sobre esse excelente site de livros de TI com download direto (adeus ebooklink e wowebook, com seus links quebrados)!

15 de outubro de 2013

Curso Pentest Avançado e Introdução à Exploração de Softwares - EAD

De 25/11/2013 à 28/01/2014 (intervalo de 19/12 à 12/01 devido a festas de fim de ano)

Obs: esse curso faz parte de duas formações: especialista em teste de invasão, e desenvolvedor de exploits. Entretanto, qualquer pessoa pode realizá-lo, sendo indicado, caso não seja aluno da formação, que cumpra os pré requisitos.

Curso que alia prática e teoria, abordando técnicas avançadas de exploração de sistemas, redes e protocolos vulneráveis. Com esse conteúdo, o aluno será capaz de sair do básico de teste de invasão e partir para um outro nível, com técnicas de exploração mais avançadas e conhecimento necessário para descobrir vulnerabilidades em aplicações e criar seus próprios exploits.

O instrutor será o profissional Luiz Vieira, com 18 anos de experiência em TI e 12 em segurança da informação. O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos).

O curso abordará técnicas de exploração tanto de Windows quanto Linux, e cobrirá os tópicos abaixo, de uma forma macro:

  • Explorando Redes - Onde o aluno aprenderá como burlar os controles de acesso de uma rede, bem como explorar vulnerabilidades comuns em redes modernas e seus protocolos.
  • Manipulando a Rede - O aluno será capaz de entender como manipular sistemas de rede para ganhar acesso privilegiado e a oportunidade de explorar sistemas dentro das mesmas.
  • Burlando Ambientes Restritos - Serão demonstrados ambientes em Linux e Windows, com restrições de Desktop, e as ferramentas e técnicas para burlar tais restrições.
  • Softwares Maliciosos e Bypass de Antivírus - O aluno aprenderá como injetar rotinas maliciosas em binários funcionais, e controlar o fluxo de execução de seu código. Verá na prática também, como burlar antivírus, controlando o fluxo de binários maliciosos, alterando assinatura, usando técnicas de anti-debugging e criptografia.
  • Python e Scapy para Pentesters - O aluno aprenderá como ler e modificar scripts em Python e manipulação de pacotes utilizando a ferramenta Scapy para aumentar sua produtividade durante um teste de invasão.
  • Introdução às Técnicas de Fuzzing - O aluno aprenderá como funciona de forma prática, bem como os benefícios, as técnicas de protocol fuzzing para identificar falhas em sistemas alvo.
  • Técnicas Avançadas de Fuzzing - O aluno será capaz de criar sequências de testes customizados utilizando o framework Sulley.
  • Introdução à Exploração de Sistemas Windows - O aluno entenderá os conceitos básicos de Windows para explorar as falhas comuns desse sistema e os Compile-Time Controls.
  • Windows Overflows - O aluno aprenderá como explorar vulnerabilidades no Windows a partir da stack, e burlar proteções de memória.
  • Introdução à Memória Dinâmica do Linux - O aluno aprenderá um pouco sobre arquitetura de processadores X86, gerenciamento de memória no Linux, assembly, linkedição e carregamento de processos.
  • Smashing the Stack - Será ensinado ao aluno como escrever exploits básicos para stack overflow e também contra programa protegidos com canary e ASLR.
  • Shellcode - O aluno adquirirá habilidade de escrever shellcodes em sistemas Linux e a metodologia para shellcodes em Windows.


O aluno montará seus próprios LABs com orientação do instrutor, e poderá utilizar sua infraestrutura para realizar os testes durante a aula, e posteriormente ao assistir os vídeos gravados das aulas.

Máquinas virtuais necessárias: Kali Linux, Windows 7, Windows Vista, Windows XP e outras que serão disponibilizadas pelo instrutor ao início do curso. As máquinas podem ser virtualizadas utilizando VMWare ou VirtualBox.

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Pentest Avançado e Introdução a Exploração de Softwares". Para pagamentos via Paypal ou PagSeguro, após preencher o formulário, aguarde o e-mail com o link de cobrança.

Carga horária: 40h
Investimento: R$ 950,00 (com possibilidade de parcelamento em até 3x no cartão de crédito)
Desconto: 10% de desconto para pgtos à vista.
Horário de aula: 22h às 24h
Dias de aula: seg., ter., e qua.
Início das aulas: 25/11/2013
Local: Internet

ATUALIZADO: HÁ APENAS 3 VAGAS DISPONÍVEIS

Observaçãopara pagamentos via depósito em conta, com 10% de desconto, entre em contato com luizwt at gmail.com.

19 de setembro de 2013

Analisando Malwares com Cuckoo Sandbox

Normalmente quando analisamos softwares maliciosos, a maioria dos profissionais utiliza um conjunto de ferramentas que facilita o seu trabalho e já está sempre à mão pela facilidade de acesso. Uma espécie de toolkit, que basta jogar em um pendrive. Esse toolkit auxilia nos seguintes processos:

  1. Aquisição do malware
  2. Análise do malware
  3. Relatório de análise


Não vou entrar nos aspectos que envolvem o primeiro e o terceiro processo. Portanto, vamos falar de análise, que é separada em duas categorias: estática e dinâmica (comportamental). Nesse post vamos falar um pouco sobre análise dinâmica, utilizando uma ferramenta específica, de um software pretensamente malicioso e verificar se ou como ele realiza suas ações.

Cuckoo



Para análises comportamentais de samples de sistemas Windows/x86, utilizo o Cuckoo Sandbox, que é um projeto Open Source baseado em Virtual Box como seu componente de máquina virtual (parece que isso será alterado em futuras versões, para que possa ser utilizado em outras plataformas de virtualização).

Para preparar o ambiente para instalação do Cuckoo, utilizarei um Ubuntu Linux configurado como sistema principal em uma máquina física, com o Virtual Box instalado, com uma instalação padrão, sem nenhuma especificidade exclusiva.


Instalando o Cuckoo

Após a configuração inicial do sistema, é necessário fazer o clone do repositório do Cuckoo no Github:

$ git clone https://github.com/cuckoobox/cuckoo.git

Também é necessário instalar os módulos Python utilizados pela ferramenta:

$ sudo apt-get install python
$ sudo apt-get install python-magic python-dpkt python-mako

É interessante instalar, também, o pacote ssdeep e seus módulo python, para verificação de hashs com fuzzing:

$ sudo apt-get install ssdeep

Acesse http://code.google.com/p/pyssdeep/ e faça o download do pyssdeep:

$ svn checkout svn checkout http://pyssdeep.googlecode.com/svn/trunk/ pyssdeep
$ cd pyssdeep
$ python setup.py build
$ sudo python setup.py install

Instalação do Sistema hospedeiro 
Para o ambiente de análise é necessário instalar um Windows virtualizado, no Virtual Box, para que sirva como hospedeiro do pretenso malware. Pode utilizar qualquer versão do Windows, mas é importante estar atento que o comportamento do malware será diferente em cada versão. Sendo assim, nesse post utilizarei como exemplo um Windows XP SP3.
Instale o XP de forma usual. E uma vez instalado, crie um usuário e configure sua senha. Esse passo é importante, para que o Cuckoo possa conectar-se e e executar o malware. Se for possível, você também pode criar um domínio no AD e conectar o cliente para simular a estrutura de uma pequena rede.
Outra coisa importante, é instalar o VirtualBox guest components. Para tanto, vá ao menu Devices / Install Guest Addons... A instalação será iniciada.
Faça também o download e a instalação do Python para Windows, através do site http://python.org/download/ .
Um módulo que é importante de ser instalado e que pode ser útil para nós é o PIL, Python Image Library, que pode ser baixado a partir do endereço http://www.pythonware.com/products/pil/. Esse módulo permitirá que tiremos screenshots automaticamente do desktop durante o processo de análise.
Configuração dos drives compartilhados
É possível adicionar drivers compartilhados através da interface gráfica, mas tentarei automatizar o processo, criando um script de configuração dos drivers e coleta do tráfego de rede. Obviamente que cada usuário precisará configurar os parâmetros, principalmente os paths de acordo com sua realidade. Execute o script logo abaixo com o seguinte comando:
$ ./AddMachine.sh MART-XP-1 >> conf/cuckoo.conf

#!/bin/bash

host=$1

echo "[$host]"
echo "name = $host"
echo "username = User"
echo "password = cuckoo"
echo "share = shares/$host"
echo
echo

mkdir -p /home/mboman/Src/cuckoo/shares/$host

VBoxManage sharedfolder add $host --name $host --hostpath /home/hackproofing/Src/cuckoo/shares/$host --automount
VBoxManage sharedfolder add $host --name setup --hostpath /home/hackproofing/Src/cuckoo/shares/setup --automount --readonly
VBoxManage modifyvm $host --nictrace1 on --nictracefile1  /home/hackproofing/Src/cuckoo/shares/$host/dump.pcap

Aplicações de terceiros

Agora é o momento em que precisamos tornar nossa máquina virtual hospedeira mais parecida com uma máquina real, o que significa preenchê-la com "lixo". Por exemplo, se instalar o Microsoft Office em sua VM, mas não houver nenhum documento no diretório "My Documents", isso parecer''a muito estranho. Outra coisa estranha, é uma máquina Windows que não seja capaz de abrir um arquivo PDF, ou visualizar conteúdos Flash em websites; portanto, devemos instalar o Acrobat Reader e o plugin Flash, a menos que queira deixar a VM o mais limpa possível. Se quiser utilizar versões mais antigas de softwares a serem instalados, verifique se consegue encontrá-las em http://www.oldversion.com/.

Iniciando a análise

A maneira mais fácil de enviar um arquivo para análise, é utilizar o script submit.py:
$ ./submit.py -h
Usage: submit.py [options] filepath

Options:
  -h, --help            show this help message and exit
  -t TIMEOUT, --timeout=TIMEOUT
                        Specify analysis execution time limit
  -p PACKAGE, --package=PACKAGE
                        Specify custom analysis package name
  -r PRIORITY, --priority=PRIORITY
                        Specify an analysis priority expressed in integer
  -c CUSTOM, --custom=CUSTOM
                        Specify any custom value to be passed to
                        postprocessing
  -d, --download        Specify if the target is an URL to be downloaded
  -u, --url             Specify if the target is an URL to be analyzed
  -m MACHINE, --machine=MACHINE
                        Specify a virtual machine you want to specifically use
                        for this analysis

Exemplo:
$ ./submit.py 00028672e933f9a9156e3c36bb3a7da.exe

O que realmente é interessante no Cuckoo, e no script submit.py, é que podemos especificar a máquina na qual queremos executar o malware, o que é muito bom no caso de querer verificar como o malware reage em diferentes ambientes com diferentes aplicações.

Output da análise realizada pelo Cuckoo

Cuckoo salva os resultados da análise em diversos arquivos no diretório analysis/analysis-number/reports no seguinte formato (por padrão):
  • report.html - execution trace e opcionalmente screenshots do desktop no formato HTML. 
  • report.json - execution trace e opcionalmente screenshots do desktop no formato JSON.
  • report.maec.xml - execution trace e opcionalmente screenshots do desktop no formato MAEC XML.
  • report.metadata.xml - hashs do malware.
  • report.pickle - execution trace e opcionalmente screenshots do desktop Python Pickle Objects.
  • report.txt - execution trace em arquivo de texto.
A partir dessas informações, já dá para elaborar um relatório básico de análise, que pode inclusive dar suporte para análise estática de seu código.
É isso! Preparem seus labs e mãos à obra!

31 de agosto de 2013

Hardening de Servidores Linux e WEB - EaD

Data de início alterada para 04/11

Esse curso tem como objetivo apresentar para administradores de redes e servidores Linux, como realizar o processo de hardening em seus servidores, como proteger suas redes, e como realizar um tunning em seus servidores web, com a implementação de módulos de segurança e WAF (WEB Application Firewall), de forma prática e muito bem detalhada. 

O aluno implementará e configurará na prática, o sistema de monitoramento Nagios, configurando-o para monitorar roteadores, impressoras, máquinas e servidores Linux e Windows.

Todo o conteúdo do treinamento engloba o que é cobrado na certificação LPIC-303 (Linux Security), possibilitando que o aluno possa realizar essa prova com o conhecimento necessário para passar pela mesma com sucesso.

Instrutor - Leonardo Afonso Amorim


Bacharel em Engenharia de Computação com Enfase em Automação Industrial pela PUC-GO. Mestrando em Ciências da Computação pela Universidade Federal de Goiás (Linha de Pesquisa: Inteligência Computacional) . Certificado LPIC-2. 10 anos de experiência com Linux. Ministrou mais de 100 cursos EaD dentre eles: Formação Linux, Hardening de Servidores e Pentest em Redes além de cursos de Java. Atuou como Analista de Infraestrutura Senior na 4Linux.

Período: 04/11 à 09/12
Horário: 20h00 às 22h00 (de segunda a quinta-feira)
Local: Internet
Carga horária: 40h
Investimento: R$ 600,00 (10% de desconto para pgto via depósito)

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Hardening em Servidores Linux e WEB " que em breve enviarei um e-mail para o pgto via PagSeguro.


Ementa


Configurações de Segurança pós instalação

Auditoria;

Conceitos de Hardening;

Implementação Hardening;

Fail2Ban;

PortKnocking;
Utilização do Módulos PAM;
Procurando por senhas fracas (John);
Lastcomm;
Snoopy;

Trabalhando com ACLs de File System
O que são as ACLs;
Trabalhando com as ACLs;

Isolamento de Serviços
Conceitos e utilização do Chroot para o isolamento de serviços;
Instalação e Configuração do Apache;
Instalação e Configuração do PHP + Suhosin;
Instalação e Configuração do MySQL;


Segurança Avançada no Apache
  • Mod_security
  • Mod_evasive
  • Mod_qos
  • Mod_limitipconn
  • OSSEC
Utilização do SYSLOG-NG
Administração e monitoramento de logs e evento no sistema;
Logs locais e remotos;
Gerenciamento de Servidores de Logs;
Definindo política de rotacionamento de logs;

HIDS (Host Intrusion Detection System)
Entendendo um HIDS;
Instalação e  Configuração do OSSEC;
Instalação e Configuração de interface web para gerenciamento dos logs do OSSEC;

IDS / IPS (Network Intrusion Detection System / Intrusion Prevention System)
Entendendo um NIDS e um IPS;
Instalação e Configuração do Snort;
Instalação e Configuração do Guardian;

Implementação de Sistema de Monitoramento
    Entendendo os sistemas de monitoramento;
    Ferramentas utilizadas;
    Instalação e configuração do Nagios;
    Plugins do Nagios;

Análise de Vulnerabilidades
Implementação de um Scanner;
Instalação e Utilização do Nmap;
Instalação e Utilização do Nikto;
Instalação do Nessus;
Configuração do Nessus;

Criptografia de Discos
Entendendo a criptografia de discos;
Ferramentas existentes;
Instalando e configurando o DM-Crypt;
Criptografando Partições

Segurança utilizando Firewalls
Instalação do IPTables;
Configuração do IPTables;
Configuração de Regras utilizando Scripts;
NAT;
Tabela Mangle;

VPN - OpenVPN
VPN gateway-to-gateway;
Instalação do OpenVPN;
Configuração da interfaces virtuais de rede;
Configuração do OpenVPN

24 de agosto de 2013

Enfim, OSCE!

Enfim, depois de algumas semanas ralando bastante, fiz a prova da OSCE e passei. Só tenho uma coisa a dizer: TRY HARDER! Isso aprendi diretamente com o pessoal da Offensive Security, no curso presencial que fiz com eles em Las Vegas.

Mesmo para alguns amigos, mantive em segredo que já estava me preparando para a prova e que já tinha passado. Isso foi só para fazer surpresa mesmo hehehe.

Quando lia os posts sobre a OSCE em site internacionais, não pensava que pudesse ser da forma que a galera falava: dor, muita dor. Mas é realmente isso! E só tenho a agradecer as pílulas de cafeína que me mantiveram acordado para cumprir com o desafio final em 48h. E valeu à pena :-)

Abaixo, o certificado (obviamente sem o ID, prq é o que algumas pessoas que me atacam mais querem: ID da Ec-Council, LPI, e agora a OffSec):


Para quem quiser uma visão mais detalhada sobre o curso e o desafio para ganhar a certificação, pode dar uma lida neste post: http://blog.g0tmi1k.com/2013/08/review-cracking-perimeter-ctp-offensive.html

Agora, quem sabe um dia eu consiga tirar a NOP?! Mais uma certificação para a "to do list" ;-)

19 de agosto de 2013

Script em Python para verificar se um site está infectado

Há vários meses atrás fiz um script em Python, que verificava se determinado site estava infectado com algum malware. Como base para essa verificação, o script consulta uma ferramenta gratuita da Sucuri.net, que é o SiteCheck.

Para que o script funcione, são necessárias duas coisas: colocar o arquivo urls.txt no mesmo diretório onde estiver o script python, e o beatifulsoup.py ( http://www.crummy.com/software/BeautifulSoup/bs4/download/ ) também no mesmo local.

Para usá-lo, basta salvar o script como alguma-coisa.py, e executá-lo com o comando:
#python alguma-coisa.py

O script vai carregar todas as URLs que houverem no arquivo txt e consultar o SiteCheck da Sucuri.

Segue abaixo o código em Python:

#Imports 
 
import sys 
import httplib 
from BeautifulSoup import BeautifulSoup 


USER_AGENT = "Mozilla/5.0 (Windows NT 5.1; rv:6.0.1) Gecko/20100101 Firefox/6.0.1" 
PRAGMA = "no-cache" 
ACCEPT = "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"

def blacklist(dat): 
    url = dat.replace("\n","")
    print "[*] Checking blacklist Database -> ",url 
    type =None 
    status = "[*] " 
    host = "
sitecheck.sucuri.net
    path = "/results/" 
    path +=url
 
    data = "" 
    http = httplib.HTTP(host) 
     
    http.putrequest("GET", path) 
    http.putheader("Host", host) 
    http.putheader("User-Agent", USER_AGENT) 
    http.putheader("Accept", ACCEPT)    
    http.putheader("Accept-Encoding", "gzip, deflate") 
    http.putheader("Accept-Charset", "ISO-8859-1,utf-8;q=0.7,*;q=0.7") 
    http.putheader("Connection", "keep-alive")   
    http.putheader("","\n") 
    http.putheader("","\n") 
    http.endheaders() 
     
    http.send(data) 
      
    errcode, errmsg, headers = http.getreply() 
     
    f = http.getfile() 
    html = f.read() 
     
    soup = BeautifulSoup(html) 
    tag = soup.findAll('b') 
    for item in tag: 
        if item.text != "Not Listed": 
            if item.text != "Listed.": 
                status += item.text 
                status += "\n" 
                status += "[*] " 
    print status 

empty = open('urls.txt','r') 
if empty.read() == "": 
    print "[*] No host found to test" 
empty.close()

file_url = open('urls.txt','r') 
line = file_url.readlines() 
for url in line: 
    print "#######################################################" 
    print "##         Verificando a URL ",url 
    print "#######################################################" 
    blacklist(str(url)); 
file_url.close()


Espero aproveitem, e para quem quiser brincar, sinta-se à vontade para melhorar o script e usá-lo como quiser.

15 de agosto de 2013

Curso de Engenharia Social & Pentest Físico - EaD

De 14/10 à 30/10/2013

AVISO: A data do curso foi alterada, para não conflitar com uma turma que está ocorrendo no momento, e teve seu final adiado. E as aulas serão apenas segunda, terça e quarta

OBS: esse é o curso Engenharia Social, que faz parte das formações completas. Qualquer pessoa pode participar do mesmo.

Curso de Engenharia Social - EaD, com conteúdo completamente prático em ambiente interativo, com acesso à tela do instrutor e download de todo o material de aula (vídeos de cada aula gravada e slides utilizados nas aulas).

Os alunos, além de montarem seus laboratórios com máquinas virtuais (com S.Os. atuais), terão exemplos reais de ataques de engenharia social, tanto para explorar a segurança física, quanto sistemas e pessoas.

Todo o curso será baseado na distribuição KALI LINUX, quando forem necessárias ferramentas computacionais, com ferramentas livres e gratuitas!

O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos).


Alguns dos tópicos abordados no curso são:

  • Princípios de Engenharia Social
  • Princípios de Inteligência e Contra Inteligência
  • Segurança Física
  • Busca de Informações
  • Pentest Físico
  • PNL para Hacking
  • No-Tech e Low-Tech Hacking
  • Softwares para ataques de Eng. Soc.
  • Lockpicking
Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Engenharia Social". Para pagamentos via PagSeguro, após preencher o formulário, aguarde o e-mail com o link de cobrança do PagSeguro.

Carga horária: 18h
Investimento: R$ 400,00 (com possibilidade de parcelamento em até 12x no cartão de crédito)
Desconto: 10% de desconto para pgtos à vista.
Horário de aula: 22h às 24h
Dias de aula: seg., ter., e qua.
Início das aulas: 14/10/2013

Observaçãopara pagamentos via depósito em conta, com 10% de desconto, entre em contato com luizwt at gmail.com.

14 de agosto de 2013

Novidades no HackProofing

Pessoal, temos algumas novidades para os próximos meses, e gostaria de compartilhar com vocês:

- No mês que vem, setembro, teremos a primeira turma do curso de Engenharia Social, com duração de 18 horas. Em breve abrirei as inscrições, e a ementa será que está logo abaixo:

  • Princípios de Engenharia Social
  • Princípios de Inteligência e Contra Inteligência
  • Segurança Física
  • Busca de Informações
  • Pentest Físico
  • PNL para Hacking
  • No-Tech e Low-Tech Hacking
  • Softwares para ataques de Eng. Soc.
  • Lockpicking
-----------------------//-----------------------

- Em outubro ocorrerá o OWASP AppSec latam, em Lima-Peru, e três brasileiros palestrarão lá: eu (Secure Development Training: A Real Case of Sucess), Jordan Bonagura (The CSOs Myopia) e Bruno Ribeiro (Securing the digital certificate issuing process). Para quem quiser saber mais informações sober o evento, visite https://www.owasp.org/index.php/AppSecLatam2013/pt

-----------------------//-----------------------

- Em breve começarei a vender aqui pelo blog, nosso HackPwn, bem parecido com o equipamento abaixo, porém mais compacto, mais leve e com bateria de duração de 5h.


Esse é o equipamento utilizado na confecção de nosso HackPwn, como podem ver, é menor, com a bateria integrada, e bem mais discreto:


Nosso equipamento terá capacidade de quebrar senhas de redes wireless que detectar enquanto estiver em funcionamento (pode estar até mesmo dentro do seu bolso. Você poderá levantar um hotspot wifi com ele e permitir que outras pessoas naveguem na internet, e capture os dados de quem quer que esteja conectado, redirecionar páginas e etc.

O objetivo do equipamento é facilitar o processo de teste de invasão em redes wireless, e ataques que envolvam uma certa dose de engenharia social.

E esse aparelhinho já virá com os seguintes softwares instalados e configurados:

  • Nmap network scanner
  • Tcpdump sniffer
  • Netcat Hacker’s swiss army knife
  • aircrack Wireless network analysis
  • kismet Wireless network analysis
  • reaver Wireless attack
  • Perl Scripting Language
  • Python Scripting Language
  • openvpn VPN Client and Server
  • dsniff suite of sniffing and spoofing tools, including arpspoof
  • nbtscan NetBIOS Network Scanner
  • snort Sniffer, Packet Logger, Intrusion Detection System
  • karma Wireless Sniffing Tool
  • samba2-client Windows File Sharing Client
  • elinks Text Based Web Browser
  • yafc FTP Client
  • openssh-sftp-client Secure File Transfer Client
  • Metasploit security framwork
  • SET Social Engineering Tolkit


Em breve também anunciaremos o início das vendas. Estamos preparando alguns outros equipamentos interessantes que só encontramos fora do Brasil. Aguardem!

9 de julho de 2013

NSA e a espionagem no Brasil: novidade?

Aproveitando que está rolando uma conversa na lista exploits-brasil sobre o assunto, colocarei abaixo o e-mail que enviei para a lista acerca do assunto em voga: a captura de dados pela NSA em um nível mundial.

A preocupação de muitos é sobre segurança de software e hardware apenas, mas esquecem o fator principal: o humano!

Segue minha msg enviada à lista...

Enquanto os jornais estão alardeando sobre o assunto essa semana, lembro que desde o final da década de 90 ouço falar do Echelon e Carnivore. O Echelon, que já existia desde a Guerra Fria só foi adaptado para a tecnologia atual (fibras) e agora o pessoal chama de PRISM.

James Bamford, pequisador sobre assuntos correlatos, já fala da existência da NSA desde a década de 80, quando todo mundo achava que NSA era a NASA escrito errado kkkkk. 

Os EUA tentaram grampear os cabos marítimos com um submarino, e não dando certo, criaram bases em locais estratégicos onde poderiam grampear os cabos por meios terrestres. Tanto que a "figurinha" apresentada sobre os cabos de fibras marítimas e os pontos de captura de tráfego como se fosse uma novidade, esse mesmo cara apresentou na palestra dele da RSA USA 2009...


E só uma coisa: a NSA tbm utiliza o que ele chamam de gumshoes, que nada mais são do que infiltrados nas organizações. Espionagem não é só software e nem hardware, mas a principal ferramenta é justamente o ser humano. Enquanto se discute captura de dados na rede, esquecem-se que infiltragem é a principal técnica de espionagem.

A própria sede da AT&T em São Francisco tem uma pequena salinha, onde todo o tráfego que entra nos EUA por lá, é capturado. E lá não é software, mas sim infiltragem física para essa captura de dados. Segue uma das imagens da palestra desse cara na NSA 2009:


Agora, essa notícia de que o governo brasileiro não sabia da base da NSA na embaixada, é historinha na minha opinião.

Quem deu todo o treinamento para os brasileiros na época de criação e implementação do antigo SNI (hoje em dia com o nome de ABIN)? Certamente que não foram os índios... 

Oficiais do Exército foram para os EUA passar alguns meses lá para serem treinados na área de inteligência,  e posteriormente americanos vieram ao Brasil para continuar o trabalho. Ninguém nunca ouviu falar em troca de favores? Será que o Brasil não tem histórico, pelo menos nos últimos 60 anos, de possuir VÁRIAS bases americanas em solo nacional? Basta pesquisar sobre as bases, principalmente no Norte e Nordeste de nosso país.

E mais uma última pergunta: será que o SNI (e atualmente a ABIN) acreditava que os americanos não tinha nenhum interesse em nossas informações e recursos, principalmente um país como os EUA que possui histórico de querer controlar tudo (vide Guerra Fria e todo seu histórico de espionagem)?

Mais uma vez acham que somos otários...

26 de junho de 2013

OWASP AppSec LATAM 2013


Caros,

Como líder do Capítulo OWASP Rio de Janeiro, é uma honra anunciar que o Capítulo OWASP do Peru sediará a conferência mundial OWASP AppSec Latam 2013 que será realizada em Lima, Peru. O evento consiste em dois dias de treinamento (1 e 2 de outubro), seguidos por dois dias de palestras (3 e 4 de outubro). O evento será em teatros e auditórios da Universidade Tecnológica do Peru.

A Conferência Global AppSec Latin America 2013 é um encontro onde líderes latino-americanos de segurança da informação apresentam ideias inovadoras. Eventos OWASP atraem a audiência global interessada em saber os próximos passos sobre os assuntos apresentados.

São esperados entre 200 e 250 participantes de toda a América Latina e de diferentes indústrias, incluindo Governo, Finanças, Telecomunicações, Tecnologia, Saúde e Educação, entre outros.

Se você está interessado em oferecer treinamentos ou apresentaçãoes, estão abertos os chamados para palestras e treinamentos - CFT - e CFP.

O prazo para apresentação de propostas é 02 de agosto de 2013.

Para mais informações, visite: appseclatam.org

Você também pode seguir no twitter para ficar atualizado com notícias e anúncios: @AppSecLatam

Estou disponível para qualquer dúvida.

PS: além do evento valer muito à pena, as passagens aéreas de ida e volta para Lima chegam a ser mais baratas do que para alguns estados brasileiros.

13 de junho de 2013

Como burlar um proxy corporativo

Muita gente hoje em dia trabalha em empresas que utilizam proxys corporativos para filtrar aquilo que o funcionário acessa em seu horário de trabalho. Acho isso justo e necessário muitas vezes.

No entanto, para um pentester que esteja realizando um teste do tipo gray box, muitas vezes é necessário acessar a web para baixar alguma ferramenta ou código malicioso para realizar uma escalada de privilégios na máquina em que está trabalhando. É justamente para essas pessoas que direcione esse post. Mas se algum funcionário utilizar essa dica para burlar os controles impostos pelo seu empregador, aí vai outra dica: para pegá-lo existe a rastreabilidade, e uma série de ferramentas e métodos para descobrir que esses controles foram burlados. Isso inclusive é coisa fácil de saber para um perito forense :-)

A ideia aqui, é utilizar algumas ferramentas do tipo Unix like para fazer um bypass em proxys Windows, que utilizam autenticação NTLM.

As seguintes ferramentas serão utilizadas:
  • cntlm é  um proxy que permite que nossas ferramentas atravessem o proxy Windows, realizando a autenticação NTLM. Ele fica "escutando" (listening) no localhost e funciona como um proxy HTTP comum.
  • corkscrew para tunelar o tráfego SSh sobre proxys HTTP. 
  • Um cliente ssh para abrir um socks proxy no localhosty e um servidor ssh ouvindo na 443.
  • Um browser que suporte socks proxy (ex. Firefox)

O tráfego vai fluir na seguinte direção:

Firefox -> ssh client -> corkscrew -> CNTLM -> Corporate Proxy -> SSH server -> Internet


Não vou entrar no mérito de como configurar cada uma dessas ferramentas, pois é coisa simples que se encontra por aí na net. A ideia é mostrar quais os recursos usar para fazer esse bypass. até porque se um pentester não souber como configurar isso, é melhor desistir da profissão :-)

See ya, folks!