Ataques Comuns

Ataques Comuns

Exploits

Este é um termo genérico para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades específicas. Eles podem ser tanto usados de forma “stand alone”, ou seja, serem usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de programas.

Utilitários de detecção de vulnerabilidades como o Nessus, por exemplo, incorporam um grande número de exploits para brechas conhecidas. Durante o teste, ele verifica se o serviço ou programa vulnerável está ativo e, caso esteja, simula um ataque contra ele, usando o exploit correspondente. Com isso, é possível verificar se a versão utilizada é vulnerável a ele.

Trojans

Os trojans (cavalos de tróia) são uma forma de invadir “de dentro pra fora”, fazendo com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite de vulnerabilidades do navegador. Eles são a forma mais usada para obter o controle de micros domésticos, já que não dependem da existência de portas abertas ou do uso de serviços vulneráveis. O trojan pode instalar uma backdoor (que permite que o micro seja acessado remotamente), instalar um keytrap (para capturar senhas e outras informações digitadas no teclado) ou mesmo instalar um vírus que passe a se replicar dentro da rede local.

Muitos backdoors são capazes de abrir conexões reversas, onde o PC dentro da rede local é que estabelece a conexão com um servidor remoto. Como a maioria dos firewalls são configurados para bloquear apenas tráfego de entrada, e não tráfego de saída, a conexão reversa permite que o PC dentro da rede local seja acessado remotamente. Uma vez dentro do perímetro da rede, o atacante terá muito mais facilidade para atacar outras máquinas, já que dentro da rede local a segurança será muito mais fraca. O próprio VNC suporta o uso de conexões reversas, como veremos em detalhes no capítulo 6.

Embora os trojans sejam mais comuns no Windows, existem também trojans para Linux e outros sistemas. No caso do Linux, o tipo mais perigoso são os rootkits, softwares que exploram um conjunto de vulnerabilidades conhecidas para tentar obter privilégios de root na máquina afetada. Caso alguma delas esteja presente, o software pode assumir o controle da máquina mesmo se executado usando uma conta normal de usuário.

Uma vez instalado, o rootkit vai alterar binários do sistema, instalar novos módulos no Kernel e alterar o comportamento do sistema de várias formas para que não seja facilmente detectável. O processo do rootkit não aparecerá ao rodar o “ps -aux”, o módulo que ele inseriu no Kernel para alterar o comportamento do sistema não vai aparecer ao rodar o “lsmod”, e assim por diante.

Em conexões não encriptadas, ou encriptadas usando algoritmos fracos, é possível que um atacante consiga capturar os dados transmitidos através da rede caso tenha acesso à mídia de transmissão (possa plugar um cabo no hub da rede, ou esteja dentro da área de alcance da rede wireless, por exemplo). Com isso, é possível obter senhas, conteúdo de mensagens enviadas e outras informações confidenciais, que podem ser usadas mais tarde para propósitos diversos.

Redes locais baseadas em hubs burros ou redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, já que bastaria plugar um notebook no hub, ou colocá-lo dentro da área de alcance do ponto de acesso para capturar todas as transmissões. Ao usar um switch o risco é menor, já que eles transmitem os frames apenas para os destinatários corretos (e não em todas as portas como os hubs). Entretanto, os switches mais baratos são vulneráveis a ataques de MAC Flooding e de ARP Spoofing, que consistem em, respectivamente, “inundar” o switch com um grande volume de frames com endereços MAC falseados, de forma a esgotar a memória disponível e fazer com que ele passe a enviar o tráfego para todas as portas e a induzir o switch a enviar o tráfego para a máquina do atacante, em vez de enviá-los à máquina correta.

Redes wireless que utilizam o WAP e o WPA2 também são muito mais seguras que redes abertas, já que embora seja possível capturar o tráfego da rede, quebrar o algoritmo de encriptação é bastante demorado. Existe também a possibilidade de capturar os dados em qualquer outro ponto da rede, como, por exemplo, quando eles passam pelo roteador do provedor de acesso, mas isso é muito mais raro, pois exigiria que o atacante tivesse acesso à rede interna do provedor.

De qualquer forma, a melhor solução para evitar a captura dos dados é utilizar protocolos encriptados de transmissão, como o SSH e o HTTPS. O SSH utiliza por default o algoritmo 3DES, que consiste no uso de três chaves independentes com 64 bits cada uma (que é combinado com um sistema mais forte de encriptação, com até 4096 bits, usado durante o login), enquanto o SSL (usado no HTTPS) utiliza um algoritmo de encriptação de 128 bits.
Phishing

Diferente dos ataques baseados na exploração de brechas de segurança, os ataques de phishing utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, tais como senhas de banco, números de cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são usados e-mails e páginas web forjadas, que se fazem passar por páginas de bancos e lojas, entre outras artimanhas. Por serem fáceis de aplicar e resultarem em um ganho financeiro direto, os ataques de phishing tem se tornado assustadoramente comuns.

Um dos truques mais antigos é enviar e-mails simulando um contato do banco ou de alguma loja da qual o usuário seja cliente, simulando algum tipo de recadastramento. O e-mail pode pedir que seja enviada senha atual, juntamente com a nova, por exemplo. Muitas vezes, informações coletadas em redes sociais ou em pesquisas podem ser usadas para tornar os e-mails mais realísticos, aumentando o índice de sucesso.

Outros tipos de ataques consistem em alterar links em sites e redes sociais, de forma a encaminhar os visitantes a sites forjados. Uma cópia da página de um banco pode solicitar o login e senha e depois exibir uma mensagem dizendo que o sistema está em manutenção e pedindo para o usuário tentar novamente depois de alguns minutos, por exemplo (tempo que o falsário pode usar para acessar a conta real e transferir fundos, utilizando as senhas fornecidas pelo usuário).

Normalmente, as transferências são feitas usando uma mula, ou seja, um laranja que recebe o dinheiro ilegalmente transferido, ou recebe produtos comprados usando números de cartão de crédito roubados e os repassa ao fraudador, ficando com uma comissão. Isso permite que uma única pessoa aplique golpes em diversos países diferentes, ficando impune na maioria das vezes.

Denial of Service (DoS)

Os ataques DoS, ou ataques de negação de serviço são feitos não com o objetivo de invadir o sistema, mas sim com o propósito de torná-lo indisponível. O que os torna preocupantes é que eles podem ser lançados contra qualquer host conectado à Internet. Não é necessário que serviços com vulnerabilidades de segurança estejam ativos.

Por exemplo, é possível tornar um servidor web indisponível enviando um grande volume de requisições, aparentemente válidas, para acesso às páginas hospedadas. Se o servidor não possuir nenhum tipo de filtro ou regra de firewall que limite o volume de páginas servidas a um único endereço, ele passará a simplesmente tentar responder a todas as requisições, o que saturará o link ou consumirá todos os recursos do servidor, fazendo com que ele deixe de responder a requisições de usuários válidos.

Se o servidor possuir uma quota de tráfego (na maioria dos planos de dedicated hosting existe uma quota de tráfego de 1 ou 2 TB mensais), o atacante pode simplesmente simular um volume constante de requisições (sobretudo download de arquivos hospedados no servidor) de forma a esgotar a quota de trafego e assim fazer com que o servidor fique indisponível.

Mesmo mecanismos destinados a aumentar a segurança do servidor podem ser usados. Por exemplo, se o servidor é configurado para bloquear logins no SSH depois de um certo volume de tentativas de acesso usando senhas incorretas, o atacante pode bloquear o acesso de usuários válidos tentando repetidamente acessar o servidor usando logins variados. Por não saber as senhas, ela não conseguirá acesso ao servidor, mas em compensação pode conseguir disparar o sistema de bloqueio, tornando o servidor temporariamente indisponível para os usuários legítimos.

O tipo mais famoso de ataque DoS é o DDoS, ou “Distributed denial of service” (ataque distribuído de negação de serviço), onde o ataque é lançado usando centenas ou milhares de hosts (situados em locais diferentes) simultaneamente. Nesse caso, o ataque é especialmente difícil de conter, pois é necessário bloquear as requisições provenientes de cada um dos endereços usados antes que cheguem ao servidor. Ou seja, o bloqueio precisa ser feito pela empresa que administra os links de acesso e não no servidor propriamente dito.

Para lançar um ataque DDoS, é necessário ter à disposição um número muito grande de máquinas, que precisam ser invadidas previamente usando vulnerabilidades diversas, formando uma botnet. Os hosts controlados são chamados de zumbis (zombie computers) e continuam desempenhando suas tarefas de forma aparente normal, até que sejam usadas em ataques.

Servidores hospedados em grandes datacenters, universidades ou em órgãos governamentais são especialmente efetivos, já que são normalmente ligados a links muito rápidos, mas o arroz de festa são máquinas domésticas, rodando versões vulneráveis do Windows, que podem ser infectadas em massa usando trojans e vírus.

Um pequeno aplicativo de controle é instalado em cada uma das máquinas, de forma que elas possam ser controladas através de algum ponto central, como um canal de IRC ou uma página web secreta. Tipicamente, os servidores (que utilizam links dedicados, com IP fixo e melhor conectividade) são usados como controladores da botnet, coordenando a operação dos PCs domésticos.

Depois de obter o controle de um número suficiente de máquinas, o atacante precisa de apenas alguns comandos para fazer com que o ataque seja lançado. Com um número suficiente de máquinas à disposição, é possível derrubar qualquer servidor conectado à grande rede.

Além de ser usada em ataques DDoS, a botnet pode ser usada para diversos propósitos, incluindo o envio de spam (estima-se que mais de 50% dos spams sejam enviados a partir de zumbis), distribuição de arquivos, hospedagem de páginas ilegais, fraudes contra sistemas de venda de anúncios (as máquinas são usadas para simular cliques nos anúncios) e qualquer outra atividade lucrativa. A época romântica, das pixações de páginas e ataques massivos contra sites conhecidos deu lugar a quadrilhas organizadas, que usam as máquinas invadidas para ganhar dinheiro.

 

 

 

Popularity: unranked [?]

Batch que descobre bombas no campo minado

Batch que descobre bombas no campo minado

Codigo em Batch Script que descobre as bombas do jogo CAMPO MINADO.

é bem legal  Source: http://pastebin.com/FcabNL4s

 

Basta copiar o codigo e salvar com a extenção .bat

Abraços!

 

 

Popularity: unranked [?]

Buffer OverFlows para Iniciantes

Buffer OverFlows para Iniciantes

Buffer Overflows para Iniciantes

Download do PDF: http://bugsec.googlecode.com/files/buffer_overflow_iniciantes.pdf

Fonte: http://www.bugsec.com.br/cactoo/index.html

Abraços

Popularity: unranked [?]

Vaticano Diz que Hackers “Estão em Uma Missão de Deus”

Vaticano Diz que Hackers “Estão em Uma Missão de Deus”

Hackers na Internet tem adquirido uma Reputação Duvidosa de Pirataria, Sabotagem e sensíveis AO derramamento de Segredos, MAS UMA Publicação oficial do Vaticano Parece Traços Paralelos e reabilitá-los de um hacker Entre Filosofia e Os Ensinamentos do Cristianismo.

A caridade visão surpreendente de hackers foi expressa pelo padre jesuíta Antonio Spadaro, em um artigo para a revista quinzenal Civilta Cattolica , cujo texto são examinados pela Secretaria de Estado do Vaticano antes de sua publicação.

 

Hackers não devem ser confundidos com crackers, Spadaro escreveu, citando uma definição escrita por tecnologia escritor Eric S. Raymond: “. Hackers constroem coisas, crackers quebrá-las”

filosofia Hacker é brincalhão, mas comprometido, estimula a criatividade ea partilha, e opõe-se modelos de controle, concorrência e propriedade privada, Spadaro observado aprovação.

O padre jesuíta, crítico literário e especialista em tecnologia, também citou Tom Pittman, um membro do Homebrew Computer Club na Califórnia, como um exemplo de alguém que procura uma criativa fusão do cristianismo e da tecnologia.

“Eu como cristão, pensei que poderia sentir algo da satisfação que Deus deve ter sentido quando Ele criou o mundo”, escreveu Pittman de seu trabalho. hackers cristão, disse Spadaro, visto o seu trabalho como “uma forma de participação no ‘trabalho’ de Deus na criação”.

Hacker mentalidade implica uma aplicação feliz de inteligência para resolver problemas, rejeitando o conceito de trabalho como repetitivo, pesado e estúpido, Spadaro escreveu. Ética Hacker rejeitou uma abordagem capitalista com fins lucrativos para o trabalho, evitando a ociosidade, mas a favor de uma abordagem flexível e criativa que se respeite a dimensão humana e ritmos naturais, disse ele.

“Sob o fogo são o controle, concorrência, a propriedade. É uma visão que é … de uma origem teológica clara”, observou Spadaro.

Spadaro destacou a desconfiança de hackers entranhado de autoridade e de preferência para a partilha de informação sobre redes sociais horizontais.

Ele tinha elogio especial para o modelo colaborativo de partilha de conhecimentos de Wikipedia, um exemplo de colaboração em rede intelectual que foi capaz de transformar a própria idéia de produção cultural.

“Para criar a maior enciclopédia colaborativa da Internet, estima-se que teve cerca de 100 milhões de horas de trabalho intelectual, que é o equivalente do tempo os cidadãos dos Estados Unidos passam a ver a publicidade na TV em um único fim de semana”, escreveu Spadaro.

Para todo o terreno comum entre cristãos e hackers sobre os conceitos de criatividade, partilha e idealismo, Spadaro admitiu que houve problemas de compatibilidade entre a organização hierárquica da Igreja Católica e seu foco em uma “verdade revelada” e de rejeição dos hackers de autoridade e de qualquer hierarquia do conhecimento.

artigo aprendeu Spadaro é ainda acendeu uma briga eclesiástica entre sua revista jesuíta e um jornal semi-oficial do Vaticano, L’Osservatore Romano, após o diário do Vaticano publicou um comentário com o título “As dúvidas sobre as dúvidas de Civilta Cattolica”.

Nele, o jornalista Luca Possati resumiu a posição Spadaro, mas expressa uma visão ainda mais otimista do terreno comum entre os hackers éticos e cristãos na busca da verdade.

Possati artigo provocou uma réplica aguda da Spadaro, que acusou seu colega de transformar o seu artigo Civilta Cattolica em sua cabeça enquanto adotando muitos dos argumentos Spadaro como se eles fossem seus próprios.

“Em essência Possati atributos que eu escrevo no meu artigo a si mesmo e apresenta-me como um dos peritos que, com aprendida e refinada análise, ter levantado o alarme sobre os limites e os riscos da cultura hacker”, respondeu Spadaro.

Possati repetiu alguns dos erros Spadaro e, em seguida, adicionou mais de sua autoria, o padre jesuíta escreveu. “Este não é o caminho para conduzir um debate crítico. Não é correto.”

Neste caso, parece que era mais fácil simpatizar com os hackers éticos do que com um católico companheiro.

O debate reflete uma crescente atenção dentro da Igreja Católica para a evolução das modernas tecnologias de comunicação, que o Papa Bento XVI encorajou seus seguidores a aproveitar para a divulgação da fé católica.

Viajem?

By: West Solo

Fonte: http://www.inw-seguranca.com/wordpress/

Popularity: unranked [?]

Sobre o Virus.Win32.Sality.aa

Sobre o Virus.Win32.Sality.aa

Virus.Win32.Sality.aa, também conhecido como W32/Sality (McAfee), W32.Sality.AE (Symantec), Virus:Win32/Sality.AM (Windows Live OneCare), PE_SALITY.EM (Trend Micro), é um vírus de computador que foi criado no ano de 2007 e que tem o autor desconhecido. Quando infecta a máquina com os sistemas operacionais Windows 95, Windows 98, Windows 98 SE, Windows NT, Windows ME, Windows 2000, Windows XP e Windows 2003 apaga arquivos de programas instalados no computador pelo usuário e de programas que já vem instalados no Windows, como o Wordpad, Notepad, Paint e até o gpedit.msc.

O vírus quando presente no disco rígido, impede que o usuário inicie o computador em modo seguro, abra programas anti-vírus e até mesmo acesse páginas da Internet de empresas fabricantes desses programas.

O vírus só pode ser apagado com ferramentas para verificação e remoção de vírus como, por exemplo, o Kaspersky Vírus Removal Tool.

Depois de removido o vírus ainda deixa rastros como programas que não funcionam por falta de determinado arquivo. Outros sintomas desse vírus são: congelamento do computador, lentidão para abrir aplicativos e lentidão na navegação.

Popularity: unranked [?]

Derrubando Servidor FTP com Exploit

Derrubando Servidor FTP com Exploit

Video demonstrando como derrubar um servidor Ftp com Exploit

Download do Exploit: http://www.mediafire.com/?qo97wylm6hbkhnf

Download do Prog. Vulneravel: http://www.warftp.org/files/1.7_Series/i386/warftpd-1.82-00-RC11-i386.exe

 

Video no YOUTUBE: http://youtu.be/uyx0Q210JKE

Abraços

 

 

 

 

 

Popularity: unranked [?]

RIP OSAMA

RIP OSAMA

RIP  OSAMA – CAMPEÃO MUNDIAL DE ESCONDE-ESCONDE

 

Popularity: unranked [?]

Free Web Hosting