quarta-feira, agosto 24, 2011

Script IP,Data,Hora


/*
[=] + ========================================================= + [=]
          ---=[  Script IP/data/hora  By Kembolle Amilkar     ]=---            
[=] + ========================================================= + [=]
* Autor: Kembolle Amilkar - Soluções em TI.
* Homepage: http://kembolle.co.cc
* Versão: 1.0
* Data: 23 | 08 | 2011
* Sobre Aplicativo: Objetivo deste script é fazer com que ele traga na tela
* o endereço de ip do Visitante, o dia e a hora.
*/





[ Download: ] (:

segunda-feira, agosto 22, 2011

sábado, agosto 20, 2011

Desktops . Relembrando Velhos Tempos. [RVT]




Nostaugia no ar, aquela primeira abertura de bash, oh! que viagem... Nessas horas quaisquer compilações darão certas,jovem garoto com seu live cd  dominado pelos comandos, quanto delirio my boy? ...tempo passa rapido hein.





Pois é estive dando uma resgatada nos meus principios e arquivos pessoais, e acabei encontrando algumas screenshot's das plataformas linux que cheguei de utilizar durante bom tempo. Como todo bom curioso baixava Todas as distros possiveis para testar e da aquela " fuçada" para matar a curiosidade, hehehe (: foi assim que começou a paixão sobre linux, sobre a segurança da informação, hacking, e toda ideologia " TI" de se viver. 




Sem delongas,.. 









































































































Infelizmente, não tenho todos as Screenshot's que cheguei a tirar os SO's :/ , por um motivo ou outro não salvei, mas as experiencias que ficam são varias. Cheguei de utilizar , freebsd,psylinux, linux for Clinics ,crunchbang linux, DNA linux, Caixa magica, Anonym OS, STD,Medic linux,Solaris, enfim Muitos... espero que tenham gostado , forte abraço []'s 








☆ Palestras

 
 
Por que contratar uma palestra para sua empresa? 
Acreditamos que todas as empresas devem ter este momento de qualificação de seus profissionais de trabalho,
sempre mantendo-os  atualizados das novas tecnologias, melhorando assim o mesmo e a eficiencia do seu 
funcionario dentro da empresa. 
 
Por Que contratar um Curso para sua Empresa? 
Acreditamos que não adianta este funcionario estar somente informado destas novas tecnologias se nao 
aplica-los em sua empresa,Objetivo dos cursos que disponibilizamos,é dar pratica ao funcionario, e qualifica-lo 
para utilização destas informações que ele ira receber ao decorrer destes cursos. 
  
Por que Contratar serviço de Workshop? Qual as diferenças? 
Reuniões são lideradas por um gestor (líder, que geralmente, faz pouca 
preparação). As workshops são lideradas por um facilitador neutro que se
 prepara intensivamente; 

As reuniões não requerem trabalho prévio por parte da assistência. As 
workshops requerem muito trabalho prévio, incluíndo a criação de 
produtos que servem de candidatos a inputs do workshop; 

As decisões numa reunião são tomadas pelo gestor, e podem não ser tópico
 de discussão. Numa workshop cada decisão está associada a uma regra. 
Existe um processo de decisão e a tomada de decisão pode estar associada
 a uma ou mais pessoas (mas não ao facilitador); 

As reuniões prendem-se com troca de informação. Já ás workshops prendem-se 
com a descoberta e criação da informação; 

Numa reunião existe pouca interacção entre os presentes. Nas workshops a
 participação é intensa e variada e os participantes realizam 
actividades individualmente, como membros de sub-grupos, ou 
colectivamente; 

Reuniões não permitem quase nenhuns momentos de descontracção. Já as 
workshops encorajam a descontracção como forma de promoção da inovação e
 do trabalho de equipa. 

As reuniões normalmente não envolvem a prodção de documentação. Já nas 
workshops os participantes criam e verificam documentos como p.ex 
diagramas de casos de uso; 

As reuniões usam raramente meios visuais. Nas workshops sao fortemente 
utilizados meios visuais como posters, post-it, cartões diagramas.  
  
- Atualmente realizamos, oficinas,palestras ,workshop's e todo suporte a qualificação profissional de 
seus clientes e funcionarios,realizamos eventos e encontros relacionados a varias temáticas.
 
Abaixo Vamos adicionando projetos ja realizados. A todos Nosso Muito Obrigado! 
 
 
0x001 - Projeto Gestação Ambiental - Coletivo Jovem de Mato Grosso. 
Assunto: Módulo de Inclusão Digital e Meio Ambiente. 
Download: | PPT
 
0x002 - Conferência para Construção da Agenda 21 municipal, formação de 
COM-VIDAS nas Escolas e Fomento à Instituição do Conselho Municipal de  
Juventude Juina - Mato Grosso .
Website: www.fremaj.blogspot.com
Assunto: Oficina Web-Cidadania 
Download: | PPT 
 
0x003 - 1º Encontro Ecológico Escola Estadual Antônio Gomes Primo.
Website: www.eexingu.blogspot.com 
Assunto: O que é C.J.? 
Download: | PPT
 
Entre em contato e Solicite Visita! 

terça-feira, agosto 16, 2011

,

Auditoria Teste de Invasão (Pentest)




Testes de invasão têm por objetivo verificar a resistência de redes,
sistemas ou aplicações em relação aos atuais métodos de ataque.
Diariamente são descobertas novas falhas nos mais variados sistemas, por
isso é de fundamental importância auditorias preventivas, mais
especificamente, Testes de Invasão, que podem dar um diagnóstico real
sobre a segurança dos ativos em questão.





Algumas vezes é difícil justificar o ROI (Return of Investment) de um
teste de invasão para os tomadores de decisão. É preciso mostrar os
custos resultantes de um ataque bem sucedido (por exemplo, o prejuízo
causado pela indisponibilidade de um site comercialmente ativo – seja um
portal de vendas ou para anúncio de serviços) e compará-los ao custo de
um teste de invasão, que pode indicar quão protegido o Cliente está
deste risco. Além disso, cada vez mais normas internacionais estão
recomendando (ou exigindo) testes de invasão periódicos a todos que
querem entrar em conformidade com as mesmas.





O objetivo deste artigo é descrever as etapas de um teste de invasão,
mostrando que a estrutura dos testes segue modelos cuidadosamente
estruturados em passos bem definidos. Afinal, apesar das óbvias
semelhanças, há uma série de diferenças entre um ataque simulado
contratado e um ataque malicioso real. E é o que veremos à seguir.


  1. Planejamento e Preparação

  2. Avaliação

    1. Obtenção de Informação

    2. Sondagem e Mapeamento

    3. Identificação de Vulnerabilidades

    4. Exploração



  3. Documentação e Relatório

  4. Conclusões

  5. Recomendações de leitura



Planejamento e Preparação



Antes do início do Teste de Invasão é executado um levantamento
inicial de informações para planejamento e modelagem dos testes. São
levantados detalhes da infraestrutura contemplada, equipamentos e
recursos que serão necessários durante os testes, bem como os tipos de
ataque a compor a simulação constituem algumas das informações definidas
nesta etapa. 





Antes do início dos testes, é necessário a assinatura do
NDA (do inglês, Non-Disclosure Agreement, ou Termo de Confidencialidade)
onde fica salvaguardada a confidencialidade das informações que
eventualmente serão acessadas pelo analista responsável pelos testes.





É preciso estabelecer também prazos, janelas de tempo para execução
dos testes e também pontos de contato para tratamento de questões
especiais. Durante o planejamento também é decidido que tipo de teste
será feito, pois isso implica diretamente na quantidade de informações a
que o analista terá acesso. O teste pode ser classificado de 2
maneiras: Informações sobre o ambiente e Informações sobre os testes. De
acordo com o nível de informações que serão passadas sobre o ambiente, o
teste pode ser classificado como caixa preta, caixa branca ou caixa
cinza (híbrido).





Em um teste caixa preta, há pouco ou nenhum conhecimento sobre o
ambiente a ser avaliado, e tudo deve ser descoberto pelo analista. Em
testes caixa branca, analogamente, o avaliador tem acesso irrestrito a
qualquer informação que possa ser relevante ao teste, para conduzi-lo
supondo o pior cenário, em que o atacante conseguiu obter todos os
detalhes sobre o(s) alvo(s).





Testes caixa cinza (ou híbridos) envolvem
conhecimento limitado sobre o alvo, muitas vezes sendo o mínimo
necessário para conduzir o teste da forma desejável.Por outro lado, os testes podem ser classificados como anunciado ou não anunciado, que indicam se a equipe responsável pela TI
e todos os demais colaboradores terão ciência da execução dos testes ou
não.





Há vantagens e desvantagens em anunciar o teste à equipe local.
Por um lado, é possível evitar alardes caso o ataque seja detectado, e
muita informação valiosa pode ser compartilhada para melhor orientar o
ataque. Por outro lado, não é incomum ver administradores de redes e
sistemas conscientes de um Teste de Invasão “burlando” o mesmo através
de mudanças estruturais, comportamentais e melhorias temporárias,
assumindo o serviço como um ataque pessoal ao seu trabalho e tratando o
avaliador como uma ameaça ao seu emprego. 





Nesse tipo de teste também
pode ser avaliado o tempo e a qualidade da resposta da equipe local aos
ataques proferidos.


Avaliação



Esta é a fase onde os testes são efetivamente executados. Geralmente a
abordagem desta fase é feita dividindo-a em várias etapas, conforme
veremos detalhadamente a seguir.


Obtenção de Informação



A coleta de informações é essencial para modelar os ataques e
determinar quais vetores podem ser explorados mais facilmente. O
primeiro passo é vasculhar a Internet atrás de toda informação
disponível sobre o alvo. As técnicas mais comuns são consultas a
serviços de WHOIS e DNS
(através de ferramentas como whois, dig e nslookup), sites de busca (por
exemplo, Google), listas de discussão, blogs corporativos e de
colaboradores, Engenharia Social e Dumpster Diving. Essa última
consiste na busca por informações contidas em lixos corporativos, tais
como documentos impressos e mídias descartadas sem o devido cuidado.


A coleta passiva de informações não exige nenhum contato com o
sistema alvo, a informação é coletada (principalmente) a partir de
fontes públicas e, geralmente, serve como uma avaliação sobre o alvo no
quesito exposição de informação.


Sondagem e Mapeamento



Após a coleta de informações públicas sobre o alvo, inicia-se o
processo de mapeamentos e varreduras da rede e dos recursos em questão.
Dentre as atividades executadas nessa etapa, destacamos:


  • Identificação de hosts vivos

  • Portas e serviços em execução

  • Mapeamento da rede

  • Identificação de sistemas operacionais

  • Identificação de rotas



Esse mapeamento ajudará no refino das informações adquiridas
anteriormente e para confirmar ou descartar algumas hipóteses sobre os
sistemas alvo.


Identificação de Vulnerabilidades



Uma vez identificados os sistemas e serviços pertencentes à rede em
questão, o próximo passo é detectar qual deles possui vulnerabilidades
conhecidas ou caminhos que possam ser explorados para a invasão.
Vulnerabilidades conhecidas (e documentadas) podem ser encontradas em
listas especializadas, sites de fornecedores de softwares e portais
especializados.


Após a enumeração das vulnerabilidades descobertas, é feita uma
estimativa de impacto de cada uma delas, além da identificação dos
vetores de ataque e cenários para exploração.


Exploração



Através das vulnerabilidades e vetores de ataque encontrados, são
disparados os ataques visando a obtenção de acesso não autorizado com o
maior nível de privilégios possível. Para cada vulnerabilidade
identificada, busca-se o seguinte:


  • Encontrar ou desenvolver código/ferramenta para prova de conceito (é
    recomendado que tais provas sejam testadas em ambiente controlado,
    principalmente se forem desenvolvidas por terceiros)

  • Confirmar ou refutar a existência de vulnerabilidades

  • Documentar o caminho utilizado para exploração, avaliação do impacto e prova da existência da vulnerabilidade

  • Obter acesso e, se possível, escalar privilégios.



Para explorar as vulnerabilidades encontradas podem ser utilizados
inúmeros ataques, dependendo do tipo de falha encontrada. Veremos a
seguir como funcionam os principais ataques.





Captura de Tráfego

É o processo de interceptar e examinar informações que trafegam pela
rede, visando testar se os algoritmos e protocolos utilizados na
comunicação dos sistemas garantem a integridade e privacidade das
informações em trânsito.





Buffer Overflow

É quando um buffer de tamanho determinado recebe mais dados do que o
esperado. A idéia é sobrescrever parte da pilha, mudando o valor de
variáveis, parâmetros e até endereço de retorno, culminando em execução
arbitrária de código.





Quebra de Senha

Geralmente feito através do ataque de força bruta que consiste em
enumerar todos os possíveis candidatos e verificar qual deles satisfaz o
problema. O custo computacional de ataques deste tipo é proporcional ao
número de candidatos a solução e, em casos de senhas que seguem as boas
práticas, pode demorar muito tempo. Um ataque particular de força bruta
é o chamado “ataque dicionário” que busca quebrar senhas que consistem
em palavras existentes em dicionário, independente do idioma.





Injeção de Código

Busca explorar aplicações que não tratam as entradas do usuário de forma
correta. Dessa forma um atacante pode “injetar” códigos que serão
interpretados pela servidor que os está recebendo. Essa injeção pode ser
feita via formulários, URIs, Cookies, parâmetros e etc. O caso mais
comum é a injeção de consultas SQL (SQL injection) que visa exposição e/ou alteração de informações contidas no banco de dados utilizado pela aplicação.





Cross-site Script (XSS)

Ataques XSS não persistentes surgem quando dados passados pelo Cliente
são utilizados sem validação para gerar uma página de resultados. Podem
acontecer também de forma persistente, no caso dos dados passados pelo
cliente serem gravados diretamente no servidor, estando publicamente
acessíveis, sem a devida validação ou limitação. Um exemplo típico é
quando fóruns web interpretam tags html escritas por usuários dentro de
seus posts.





Negação de Serviço

Ataques que visam submeter a máquina alvo a uma situação de desempenho
extremamente baixo ou indisponibilidade completa , geralmente através de
esgotamento de recursos.


Documentação e Relatório



Deve ser gerada uma documentação ao longo de todo o teste, a fim de
manter registros de todas as atividades de forma transparente,
informações como escopo do projeto, ferramentas utilizadas, datas e
horas dos testes, lista de todas as vulnerabilidades identificadas e
exploradas, assim recomendações para execução de melhorias.


Conclusões



Testes de invasão devem fazer parte do programa de segurança da
informação das empresas. Há diversas formas de se tratar a segurança de
uma rede, sistema ou aplicação, e o teste de invasão é apenas uma das
possíveis ferramentas, porém é a que apresenta resultados mais
concretos, com o mínimo de falsos positivos/negativos. É preciso atentar
para a importância de auditorias preventivas, além de compreender a
necessidade da percepção exata da exposição dos ativos de TI aos riscos existentes.


Em uma próxima oportunidade serão abordados mais detalhadamente os
tipos de ataques e ferramentas relacionadas, entre outros temas sobre
Testes de Invasão.


Recomendações de leitura



Pra terminar, algumas sugestões de leitura. São metodologias para
testes de invasão que vão ajudar a ter uma visão mais ampla sobre o
assunto e a modelar testes deste tipo para qualquer realidade.


Fonte:  Rafael Soares. || Wikipedia ||

segunda-feira, agosto 15, 2011

Ciberterrorismo





Ciberterrorismo é a expressão usada para descrever os ataques terroristas executados pela Internet, com o objetivo de causar o danos a sistemas ou equipamentos.
Qualquer crime informático que ataque redes de computador pode ser classificado como ciberterrorismo, em que geralmente as ferramentas utilizadas são os vírus de computador. A facilidade com que os ataques são realizados e os danos que podem causar preocupam países pelo mundo todo.

O caso mais notório desses ataques ao Estado aconteceu em 2007 na Estônia, em que ciberterroristas atacaram os sites do governo, o que para Estônia, um país que tem quase todos os seus serviços na Internet, sendo considerado um país digitalizado, causou vários problemas nesses serviços, afetando diretamente a população.Vários outros incidentes como esse, mas em menor proporção, foram documentados.




Criptografia




Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.





Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido





De facto, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.





O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.





Criptologia é o campo que engloba a Criptografia e a Criptoanálise.





As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas. Termos relacionados à criptografia são Esteganografia, Esteganálise, Código, Criptoanálise e Criptologia. Alguns autores cunharam o termo Criptovirologia para se referir a vírus que contém e usam chaves públicas.





A Esteganografia é o estudo das técnicas de ocultação de mensagens dentro de outras, diferentemente da Criptografia, que a altera de forma a tornar seu significado original ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores. A Esteganálise é o equivalente a criptoanálise com relação à Esteganografia.





Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado.





Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi aperfeiçoado por pesquisadores do MIT e deu origem ao algoritmo RSA.





Continua!...  See ya! (-;

domingo, agosto 14, 2011

Coletivo Security

A palavra Coletivo refere-se a um conjunto de elementos ou a um agrupamento de pessoas. Ela, no entanto, pode assumir outros significados baseados neste. 

Coletivo (grupo). O termo eventualmente é utilizado para se referir a grupos de pessoas que assumem uma mesma orientação política, artística e/ou estética , tecnologica  e reúnem-se associações (normalmente de caráter informal) conhecidas como coletivos.

 Nos temos acima de tudo amigos, que independente das situações adversas da vida , sempre estão conosco em prol de uma internet Limpa e Segura, educar os jovens e ofereçer qualidade digital é importante, a consequência dela é profissionais capacitados para sua empresa e toda sociedade . 

Visando esse publico, nós temos amigos que vivem esta "Sede de Conhecimento" espeficicadamente " segurança da Informação" , amigos estes que me inspiro para todo conhecimento adquirido, tanto na vida profissional quanto pessoal. Ser Coletivo de certa Forma é ser " anarko" , pregar liberdade a todos , com respeito e averso a quaisquer tipo de preconceito. 

Sendo assim, firmo confiança e competência em todos aqui citados, dignos de muito trabalho e amor a profissão, a vocês Muito Obrigado.
[=] + ========================================================= + [=]
---=[        Security References!!         ]=---        
[=] + ========================================================= + [=]
-------------------------------------------------------------------------------------------------\\\
#/ Stay safe podcast [Thiago Bordini & Jordan M. Bonagura ]

#/ Hack Proofing [ Luiz Vieira]

#/ Crimes Ciberneticos [ Ronaldo P. Lima ] 

#/ 6_Bl4ck9_f0x6 [ David Diego Dennys F. Siqueira ] 

#/Exploit - H / Underground h4x0r forever! [ Wender Teixeira ] 

#/ Compilando Ideias [ Marcelo dos Santos Moraes Junior]
http://www.compilandoideias.com.br 

#/ Bhior [ Fabiano Matias ] 

#/ Süffert [ Sandro Süffert ]

#/ Resposta a Incidentes e Forense Computacional [ Tony Rodrigues ]

#/ dunkelheit [ Oscar Marques ]

#/ Diario Sec  [ Ialle Ironbits ]

#/ Mente Binaria [ Fernando Mercês ]

#/Thalysson Sarmento 

#/ Leonardo B0telh0 BSD 

#/ José Antonio Milagre 
http://josemilagre.com.br/blog/ 


#/  Reverse Engineering Brazil [ unn4m3D_BR ]
http://www.re-b.net/vb/ 


#/ Malware Mobiles Brasil  
Oscar Marques / Ialle “Ironbits” da Conceição / Wéslleymberg Lisboa
http://www.mobilemalware.com.br/


 #/ Coruja de TI [ Gustavo Lima ]
http://blog.corujadeti.com.br/


#/ Antonio [C00l3r ]
https://coolerlab.wordpress.com/ 
-------------------------------------------------------------------------------------------------\\\




Link-Me :