sexta-feira, setembro 30, 2011

Backtrack 5 - How to get flash player working on Gnome / KDE x64

 Boa Noite Haxor's 

- Estou aqui em meu lab, testando algumas novas aplicações do BT5 (6)*  onde estou gostando muito dos resultados que estou obtendo nos ensaios de Intrusão.

- Recebi email pedindo ajuda sobre instalação do flashplayer no browser firefox, de quem esta utilizando Gnome, 64bit's, depois de muita pesquisa consegui resolver o problema. :p  então vamos lá! 

Pelo que entendi este plugin não vem instalado por default na maioria das distribuições. Aqui tenho 2 Dicas de como realizar essa instalação do plugin. Então... 

Let's Hack! :D 

0x01 - 
1º Abra seu terminal e Execute Seguinte comando: 
sudo apt-get remove flashplugin-nonfree
2º Realize download do Seguinte Pacote [dot]deb
http://goo.gl/ovQMa 
3º Instale as Dependências:
apt-get install libnspr4-dev
apt-get install libnss3-dev
4º Instale Pacote:
sudo dpkg-i install_flash_player_10_linux.deb
0x02
1º Realize Download do Pacote tar.gz : 
http://get.adobe.com/br/flashplayer/
2º Abra seu Terminal e execute os Seguintes comandos: 
tar -xzvf install_flash_player_10_linux.tar.gz
cp -v libflashplayer.so /usr/lib/firefox-"version"/plugins
Obs: "Version" = Versão do browser //Exemplo de Saida : 
root@Oliverkall:~# tar xvfz install_flash_player_10_linux.tar.gz
libflashplayer.so
usr/
usr/bin/
usr/bin/flash-player-properties
usr/share/
usr/share/kde4/
usr/share/kde4/services/
usr/share/kde4/services/kcm_adobe_flash_player.desktop
usr/share/applications/
usr/share/applications/flash-player-properties.desktop
usr/share/icons/
usr/share/icons/hicolor/
usr/share/icons/hicolor/22x22/
usr/share/icons/hicolor/22x22/apps/
usr/share/icons/hicolor/22x22/apps/flash-player-properties.png
usr/share/icons/hicolor/48x48/
usr/share/icons/hicolor/48x48/apps/
usr/share/icons/hicolor/48x48/apps/flash-player-properties.png
usr/share/icons/hicolor/24x24/
usr/share/icons/hicolor/24x24/apps/
usr/share/icons/hicolor/24x24/apps/flash-player-properties.png
usr/share/icons/hicolor/32x32/
usr/share/icons/hicolor/32x32/apps/
usr/share/icons/hicolor/32x32/apps/flash-player-properties.png
usr/share/icons/hicolor/16x16/
usr/share/icons/hicolor/16x16/apps/
usr/share/icons/hicolor/16x16/apps/flash-player-properties.png
usr/share/pixmaps/
usr/share/pixmaps/flash-player-properties.png
usr/lib/
usr/lib/kde4/
usr/lib/kde4/kcm_adobe_flash_player.so
root@Oliverkall:~# cp libflashplayer.so /usr/lib/mozilla/plugins
root@
Oliverkall:~#

Pronto! Passo dor de cabeça?  :p
Reeinicie seu Browser e Teste alguma Aplicação em flash , fica a Dica: "about:plugins" (; 

Emesene Como Root!


- Hoje decidi instalar o Emesene, no BT5 usando Gnome , uma alternativa para o window$ live Messenger - Micro$oft ( Grrrr ) , e Ao abrir o aplicativo ele da o Seguinte Erro O.o : 
* I refuse to run as root. 
* If you know the risks and still want to do it, 
* just add the --i-know-that-running-emesene-as-root-is-bad option.
Enfim...  Consegui uma resolução. --' depois de Horas de Pesquisa no Oraculo. O linux por Default não aceita execução de alguns aplicativos em Root, exatamente por motivos de segurança!Enfim não vou rezar a missa aqui ne? Vamos ser objetivos. 

Resolução: 
Pra quem usa FreeBSD.
/usr/local/share/emesene/controller.py
Linux
/usr/share/emesene/controller.py
Edite o arquivo controller.py na linha : 971 á 974 e adicione "#" No inicio de cada linha , tornando o mesmo um "Comentario". Ficando código da Seguinte forma! 

def main():
    args = parseArgs()
#    if (os.name == 'posix') and (os.getuid() == 0) and (args[4] == False):
#        print "I refuse to run as root. " \
#              "If you know the risks and still want to do it," \
#              " just add the --i-know-that-running-emesene-as-root-is-bad option."
       return
   
    if (os.name != 'nt'):
        try:
            path = os.path.dirname(__file__) or sys.path[0]
        except NameError:
            path = sys.path[0]
Simples não? (: Para os que ainda estão boiando na ideia, fica aqui Screenshot pra sanar definitivamente as duvidas! Emesene RULEZ! \m/ 
Ajudou??? Comenta AI!!! 
Saudações Libertarias! (

,

Backtrack 5 let's hack :D

O Backtrack possui um conjunto de ferramentas ideais para realizar Auditorias de Segurança, computação forense,testes aos níveis de segurança,testes de penetração entre outros.
Principais novidades
  • O Backtrack 5 é baseada no Ubuntu 10.04 LTS
  • Suporte para o ambiente gráfico Gnome (além do KDE e Flubox)
  • Suporte para sistemas de 32 e 64 bits e ARM
  • Kernel 2.6.38
  • Totalmente Open Source
Bom, eu mesmo dei uma customizada na minha distro, pra deixa-la como eu preciso, então segue aqui algumas Screens de como ficou meu " Filhote" :p 


Criei um Marcador Somente para essa distro, que apartir de Hoje terá espaço em nosso Website! Enjoy!(; 

quarta-feira, setembro 28, 2011

,

Analise de Reverse Engineering & Malware

 
Boa Tarde, Hoje realizei Video Tutorial de como Realizar uma Analise de Malware simples, Sem necessaria instalação prévia nos ambientes . Facilitando assim a Forense " in live" das plataformas Window$.

/*

- Analise de Reverse Engineering & Malware.
- Kembolle Amilkar - Soluções em Segurança da Informação - Perito Forense Computacional & Analista de Sistemas. 
- Home:kembolle.co.cc  // Mobile: 9979 - 2925  || Google Talk: kembolle[at]gmail[dot]com
*/
                 ___
               /` ,-\      _ ___
               \_(==0>    |-|   |._
        ___     )_ _/     | |   |  |
       [___]   /  `\____  | |   |_.'
       |  ^|  /  \_____/) |-|___|
       |   | /    /   _:::_))_(___
       |   |/'-._/_   |___________|
       '-;_|\_____ `\ ||"""""""""||
         | `######|_|_||         ||
         \ ._  _,'{~-_}|         ||
         _)   (   {-__}|         ||
        /______`\ |_,__)         ||
-------------------------------------------\\\
# Foco de Trabalho:
1º Ofereçer a sysadmins conhecimento sobre analise de Engenharia reversa e malwares na rede.
2º Pericia " basica" de Analise de malware " Sem instalação de Aplicativos ".
3º Video esta Sendo produzido em um " Ambiente Windows " devidos aos ataques Muitas vezes serem aplicadas nesta plataforma.
sendo elas Cross-site scripting (XSS) , redirecionamentos por Encurtadores de link EX:www.goo.gl , Backdoors de Conexão Reversa ( shark Trojan ),
Ips estáticos ddns e no-ip ( www.no-ip.com ) ,dentre outras Tecnicas que não irei explicar por aqui. 

# Laboratorio de Trabalho Para Analise em Ambiente /* window $ */:
* windows 7 64 bit's //
* Firefox
* Notepad ++ // Language php Version ;D .
* Nmap For windoW$ ( gui & Shell )

ToolboX Weblink's :
HTTP Web-Sniffer // Sniffer Request and Response Header (:  http://web-sniffer.net/
SandBox Anubis: Analyzing Unknown Binaries // Analise de Binarios. http://anubis.iseclab.org/
Virus Total: https://www.virustotal.com/

# FeedBack:
Salvar documentação para Futura Resposta de Incidência de risco.
-------------------------------------------\\\ 

/* Então Let's Hack! ;D */
 
-------------------------------------------\\\
                     .----.
         .---------. | == |
         |.-"""""-.| |----|
         ||       || | == |
         ||       || |----|
         |'-.....-'| |::::|
         `"")---(""` |___.|
        /:::::::::::\" _  "
       /:::=======:::\`\`\
       `"""""""""""""`  '-'" 
-------------------------------------------\\\

- "Analise do link":
Original : http://adapterac.dyndns.org/conteudo/_videos/br.youtube.com/81924redirect.youtube.com/index.php?0.55776
http://94989843redirect.youtube.com/_videos/porta_arquivos/youtube.com/1391927912.br.youtube.com-0.55776
Link apresentando no email averso ao que o usuario " Executa  ".

---------------------------------------------\\\
- "Weblinks":
HTTP Web-Sniffer // Sniffer Request and Response Header (: 


- " Analisando Serviços host ".
# Ip Andress: xxx.71.xx.214 
Apache/2.2.21 (Unix) PHP/5.3.8


- " Analise do Host" :
Vamos desmembrar o link:
http://adapterac.dyndns.org/ = " dominio "
http://adapterac.dyndns.org/conteudo/_videos/
http://adapterac.dyndns.org/conteudo/_videos/br.youtube.com/
http://adapterac.dyndns.org/conteudo/_videos/br.youtube.com/81924redirect.youtube.com/
./8841930videos_br_youtube_com-AVI.exe // Arquivo malicioso atacante.

# Dyndns =
- Redirecionador de IP / para atacante obter IP fixo.
- No Seguinte caminho nos temos dois arquivos:
http://adapterac.dyndns.org/conteudo/_videos/br.youtube.com/81924redirect.youtube.com/
# 8841930videos_br_youtube_com-AVI.exe
# Index.php


- "Banners":
# Geotool:
http://geo.flagfox.net/?ip=xxx.71.xx.214&host=adapterac.dyndns.org

# Nmap :
nmap -sS -sV -O -v  xxx.71.xxx.214 ( Alvo )

---------------------------------------------\\\ 
- "Analise do Aplicativo":
SandBox Anubis: Analyzing Unknown Binaries // Analise de Binarios.
http://anubis.iseclab.org/?action=result&task_id=115d64888b40586e415d5fb3d496ab29e
https://www.virustotal.com/file-scan/report.html?id=cb57d5529762e1e44be03650e5164d12eacf1bfe2904eeb0ff815bf4d573df42-1316525960

---------------------------------------------\\\
- " Reportagem As autoridades Brasil ".
* Safernet = http://www.safernet.org.br/site/denunciar
* Policia Federal = http://www.dpf.gov.br/agencia-de-noticias/institucional/pf-pelo-brasil/

HD externo Segurança da Informação:
http://www.4shared.com/folder/x6YY6Con/Segurana_da_Informao.html
Swf e AVI - Recomendo SWF , que fico com melhor qualidade de visualização.!
Espero que seja produtivo. Forte abraço ´[]'s

terça-feira, setembro 27, 2011

SWF sem dificuldades! (:

Crie animações em Flash mesmo sem ter conhecimento e habilidades com o Flash

Para os que não tem as habilidades e os conhecimentos necessários para criar animações usando Macromedia Flash pode usar The Effect Generator para dar os primeiros passos.


Se trata de uma aplicação que permite criar efeitos de vários tipos  com textos, imagens, imagens e vídeos com possibilidade de exportar o resultado para inclui-lo em qualquer web site.

Fiquei surpreso diante da facilidade de uso desse aplicativo web. Logicamente, não se pode fazer tudo que o Macromedia Flash pode fazer, porém a quantidade de combinações de efeitos disponiveis são enormes, deixando sua imaginação livre para criar.

RSS FWD


Muitos blogs não oferecem a subscrição de notícias via e-mail, não fornecem uma newsletter. Para quem quiser ler um blog por e-mail o RSSFWD  é a solução, um serviço simples que se encarrega de enviar para seu e-mail as atualização de seus sites favoritos.

- Basta digitar o endereço do blog e RSSFWD gera automaticamente os feeds RSS das notícias. Posteriormente, é necessário introduzir o endereço de e-mail que você deseja receber a newsletter e esperar a implantação.

- O usuário pode definir o intervalo de tempo que deseja receber a newsletter.
RSSFWD é uma ferramenta gratuita no entanto requer inscrição. Você também pode fazer upload de um arquivo OPML para se inscrever em todos os sites controlados por um usuário.

- Bloggers e webmasters podem inserir um widget em seu site para oferecer o serviço aos seus leitores.
Conheça também FeedMyInbox outra ferramenta com para a mesma finalidade. (:
FKDK "Fi ka a DI KA"

segunda-feira, setembro 26, 2011

Pretty Good Privacy (PGP)


----- BEGIN PGP PUBLIC KEY BLOCK -----
Version: GnuPG v2.0.17 (Darwin)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=jt5E
----- END PGP PUBLIC KEY BLOCK -----

SSL Pwned?

Pesquisadores quebram criptografia de sites que protege quase toda a internet

 Você usa o Gmail? E o Facebook? E sites de compra online? Todos esses sites dependem do SSL, uma tecnologia de criptografia que esconde o que navega entre você e o site. É aquele ícone de cadeado no navegador. Só que dois pesquisadores conseguiram arrombá-lo.


Os caras são Thai Duong e Juliano Rizzo. Esta semana, segundo o The Register, eles vão mostrar ao mundo como acabar com o SSL do PayPal usando apenas um pouquinho de código, subvertendo todo o processo de criptografia e deixando seus dados, em grande parte privados, abertos a quem quiser ver. As implicações disso são enormes.

O problema está no que se chama de TLS, a mais nova geração do SSL. O TLS 1.0 é vulnerável. O TLS 1.1 e 1.2 não são suportados por praticamente nenhum navegador. Os sites não querem sair do 1.0, porque não querem perder todos que visitam seu site – o que complica as coisas.

Se o exploit foi divulgado em público, tanto quem desenvolve browsers como quem administra websites serão forçados a usar uma versão mais segura do TLS. A transição, eu imagino, terá seus obstáculos. Mas ao menos Duong e Rizzo encontraram o problema antes de alguém que não planeja demonstrá-la em uma conferência legítima de segurança, certo? [The Register]

 

quinta-feira, setembro 15, 2011

,

Anonymous Connections Over the Internet – Using Socks Chains Proxy Proxies


Introduction
This tutorial is an attempt to help you re-route all internet winsock applications in ms windows trough a socks chain, thus making your connections much more anonymous.
Theory
The more different hops you make your data jump, the more difficult it will be to trace it back. take this route for example:
you –> socks1 –> socks2 –> socks3 –> … –> socksx –> target
People who want to trace you will have to contact x persons to ask their them for their logs. chances are one of them didn’t log… and if they logged, the ip seen by each host/socks is the ip of the previous host/socks in the chain.
This works for:
  • icq-like tools
  • ftp clients
  • mail clients
  • telnet clients
  • portscanners
  • (just about anything that uses the internet)
It doesn’t work on most irc servers since they often check for open wingates
and proxies.
Now let’s do it
1) First you need to find some boxes running wingate, we look for wingates since the default installation of wingate includes a non-logging socks server on port 1080
Visit http://www.samair.ru/proxy/socks.htm or http://www.proxyleecher.com/socks.php for some wide-known wingate ips, or even better: you could try to find some yourself.
To do this, i would suggest you use ‘proxy hunter’, available for download at http://www.proxys4all.com/tools.shtml be sure to look for wingates (port 23) and not for socks, as we only want wingate socks.
You could also use wingatescan, available for download at http://packetstormsecurity.org/wingate-scanner/
Speed is very important since we will be using multiple socks, and we don’t want our programs to time out. with the klever dipstick tool, you can find out which are the fastest ones. (get the klever dipstick program at http://klever.net/kin/static/dipstick.exe)
Just fire off Dipstick. Rightclick in the small green rectangular and choose Show main window. To import a list of wingates, just click on Advanced, choose Import List and select your file.
You can also manually ping a simple host by clicking on Manual Ping. Use those wingates with the smallest average time. *duh*
2) Second, check if the wingates from the list are actually running :)
There are a lot of programs that can help you with this.
3) Third, install a program that will intercept all outgoing networking calls.


I use the great tool sockscap for this purpose. you can get it at http://www.socks.permeo.com/Download/SocksCapDownload/index.asp
In the setting, enter this as socks server : 127.0.0.1 port 8000. Click on ‘socks version 5′. click ‘resolve all names remotely’. Uncheck ‘supported authentication’.
In the main window, choose new and then browse to create a shortcut for the internet client you want to give socks support.
Repeat this step for every program you want.
4) Install SocksChain
Download it at http://www.ufasoft.com/socks
In the service menu, click on new. enter ‘Chain’ as name and ’8000′ as port to accept connections on.
Click on new and fill in the ips of the fastest wingates you found, but this time, use port 1080 for this (and not the port 23)
Using the ‘<' and '>‘, you can add and remove socks. be sure to test all socks one by one before adding them all to the list in once, because if one of them is bad, you chain will not work and you will not be able to locate the bad socks in the chain.
If all of them seem to work, you use the ‘<' key to add them all (mind speed problems. 4 or less is fine. i think 10 or 13 is the limit put by tcp/ip)
Testing your anonymous setup
To check what socks your computer is connecting to, you can use x-ploiters totostat (http://tucows.mundofree.com/preview/7534.html). look for connections to port 1080, the remote ip found there should be the first ip found in your chain in sockschain.
use the shortcut in sockscap that points to your browser, and connect to http://cavency.virtualave.net/cgi-bin/env.cgi or
http://www.junkbuster.com/cgi-bin/show_http_headers
Use your shortcut in sockcap to start your telnet client then telnet to ukanaix.cc.ukans.edu
In all the above cases, the remote server should show you the ip of the last server in the sockschain. if you look at the sockschain program while surfing you should see the chain being built up.
Some final remarks
Never use internet explorer to do tricky stuff as it might reveal your ip. my personal favorite browser is opera 4.0 (http://www.opera.com/), Darknet recommends Firefox.

To avoid info being sent out, we could install another proxy between the sockscap and the sockschainer proxy that would filter out those things. A4proxy is an example of a proxy capable of doing such things or Proximitron which Darknet uses.
Remember, if you want to do the real stuff, better switch to Linux like Ubuntu.
Written by Zoa_chien – EFNet – Updated with current info, lists and URL’s by Darknet.

Phishing ( Vamos pescar? )

Back in November there was a considerable drop in Spam when Spam friendly ISP McColo was cut off from the Internet by it’s upstream peer.
Srizbi worm was pretty smart though and was picking up again by the end of November. Later in the year the botnets were somewhat neutralised leading to a huge drop in spam.
But now, they are back – re-engineered – and ready to spam without going down again.
The demise late last year of four of the world’s biggest spam botnets was good news for anyone with an email inbox, as spam levels were cut in half – almost overnight. But the vacuum has created opportunities for a new breed of bots, some of which could be much tougher to bring down, several security experts are warning.
New botnets with names like Waledac and Xarvester are filling the void left by the dismantling of Storm and the impairment of Bobax, Rustock, and Srizbi, these researchers say. The new breed of botnets – massive networks of infected Windows machines that spammers use to blast out billions of junk messages – sport some new designs that may make them more immune to current take-down tactics.
Waledac is a good example. It appears to be a complete revision of Storm, that includes the same state-of-the-art peer-to-peer technology and fast-flux hosting found in its predecessor, according to researcher Joe Stewart of Atlanta-based security provider SecureWorks. But it differs from Storm in one significant way: Weak encryption protocols, which proved to be an Achilles Heel that led to its downfall, have been completely revamped
That’s one problem with attacking these botnets and the malware behind them, the people doing it aren’t kids having fun. They are business syndicates making serious money, so whatever you do – they are going to learn from it and adapt their software and methods to circumnavigate it.
That’s what seems to be happening now with Waledac, a new re-engineered version of Storm with stronger encryption protocols. They learnt from their mistakes and released a new, updated and more powerful version.
What amazes me is that in the Xarvester malware, it actually makes use of the Windows crash reports – sending them to the developers to make the bot more stable!
“Several researchers are actively studying the communications, but I don’t know if and when it will be broken and hijackable,” said Jose Nazario, a security researcher at Arbor Networks. “The guys behind the botnet seems intent on staying up and so evading researchers seems like the most appropriate thing to do.”
Waledac has amassed some 10,000 zombie computers so far, a tiny fraction of the bigger botnets. But Stewart expects it to be a major player in the coming months. Meanwhile, a spam botnet called Xarvester is making similar inroads. It is the world’s third-biggest spammer, accounting for over 13 percent of the world’s spam, according to Marshall. What’s more, its uncanny resemblance to Srizbi has sparked suspicions it is a reincarnation of that notorious botnet. Similarities include an HTTP-based command and control center that uses non-standard ports, encrypted template files used to send spam and configuration files with the common formats and data.
It also has a sophisticated feedback system that helps bot developers squash bugs so the software is harder to detect on a victim’s machine.
“Just like Srizbi, Xarvester has the ability to upload the Windows minidump crash dump file to a control server in the event that the bot crashes a system,” according to this analysis from Marshall. “This is presumably to help the botnet controllers debug their bot software.”
It seems like Xarvester has some uncanny resembelances to Srizbi too, so maybe it’s a new updated release from the same group which fixes the flaws that made Srizbi fail in the long term.
The infection rates for these bots are quite low currently, but due to the new measures the developers have taken they are likely to gain many more infections and be much harder to remove/detect and stop.
Source: The Register

segunda-feira, setembro 05, 2011

Analisando Vulnerabilidades na Plataforma Windows.

Boa Noite. 

- a Secunia Software Inspector on-line (OSI) , A saga de se manter seguro usando Windows [ Sandro Süffert ]


A Secunia Software Inspector Online irá inspecionar o sistema operacional e software para as versões inseguras e atualizações de segurança ausentes. Uma inspeção padrão normalmente dura 50-40 segundos, enquanto uma inspeção completa pode levar alguns minutos

Essa dica encontrei no site do amigo sandro , cara de muita competencia e minha referencia nos estudos.