Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador #0xHacking. Mostrar todas as postagens
Mostrando postagens com marcador #0xHacking. Mostrar todas as postagens

quinta-feira, 30 de julho de 2015

Exploit exercises

     O Exploit exercises é uma sequencia de desafios e documentações para auxiliar a garotada a obter conhecimento sobre diversas fases do pentest.


[0x00] Introdução
     O Exploit exercises é uma sequencia de desafios e documentações para auxiliar a garotada a obter conhecimento sobre diversas fases do pentest.

[0x01Como funciona ?
      O desafio é elaborado utilizando diversas VM (Virtuais Machines) e uma vasta gama de documentações e vídeo aulas.

[0x02Níveis
  [0x02a] Nebula
   O módulo Nebula inicialmente introduz problemas como buffer overflows escalação de privilegio em ambiente linux o nebula é ideal para iniciantes em escalação de privilegio.

 [0x02b] Protostar 
  O módulo Protostar é bem semelhante ao nebula o introduz a ordem de byte ao manuseio de sockets estouro de pilha sequencia de formato e a programação de rede.

 [0x02c] Fusion 
  O módulo Fusion nos introduz basicamente a criptografia e a variedade de protocolos.

 [0x02d] Main Sequence
  Modulo Main Sequence onde as coisas começam a ficar serias esse eu considero como um dos módulos mais decisivos pois o introduz a uma sequencia de testes utilizando ferramentas focadas em pentest como Metasploit SQLMAP além de analises binarias engenharia reversa analise de criptografia básica protocolos de rede além de pentest focado em WEB.

 [0x02e] Cloudroad
 Módulo final cloudroad era o nome do capture the flag realizado durante a ruxcon 2014 jogue e "seja" membro de uma organização ilegal que contrata espionagem empresarial escreva exploits e pratique engenharia reversa e muito mais infelizmente esse módulo ainda não encontra se disponível.

[0x03] Considerações finais 

Testei alguns módulos e todos se mostraram completamente capazes de fornecer um grande auxilio para garotada que quer passar o tempo ou simplesmente começar estudar  esse ramo.

[0x04Exploit exercises
 [0x04a] Download
               https://exploit-exercises.com/


terça-feira, 31 de março de 2015

Inurlbr dorking + Wordpress brute forcing

[ Inurlbr dorking + Wordpress brute forcing ]

[ Inurlbr dorking + Wordpress brute forcing ]

    Eae galera, esses dias eu estava pesquisando algumas falhas em wordpress, então tive uma ideia de montar um script que realiza-se um bruteforce em wordpress's, Só que antes ele cata-se os sites com cms (Wordpress) e salva-se em um .txt.

    Pensei em fazer essa etapa de dorking na mão, mas pra quer ter esse trabalho todo quando se pode se utilizar o nosso scaner Inurlbr <3 com as dorks já definidas. Depois de catar as url na etapa de dorking com Inurlbr, Montei o script que verifica se aquela url trabalha ou não com Wordpress, caso não trabalhar ele te print na tela "Not is wordpress" caso contrario ele realizará o bruteforce com senhas padrões contidas dentro do código. No script tem poucas senhas mas você pode incrementar mas senhas ou se você tiver um pequeno conhecimento em python você pode colocar o script para carregar um wordlist.txt.

   A etapa de dorking você pode escolher em fazer manualmente ou deixar o script fazer por você, na execução ele ira te perguntar; Dorking use to find sites using the inurlbr? [Y][N].



[ COMMAND SCANNER INURLBR ]

  • ./inurlbr.php -q 1,6 --dork "[DORK]inurl:wp-content site:.com.br[DORK]inurl:wp-content/plugins/ site:.com.br" -s list.txt --comand-all "echo _TARGET_ >> list.txt"
  • Você pode adicionar mas dorks no comando do scanner, seperando elas com "[DORK]"

  [DEMO]






quarta-feira, 28 de janeiro de 2015

O Perigo de senhas padrões

Bom dia pessoal!

 Ultimamente eu estava pensando oque você consegue fazer tendo acesso a uma rede sem fio(wi-fi) de uma empresa? hoje em dia você estando dentro de uma rede wireless sem proteção, você pode fazer praticamente case tudo! desde rodar um sniffer a realizar ataques Man-in-The-Middle dentre outros diversos tipos de ataques. Mas além disso você pode também pode obter acesso a um serviço de controle de câmeras (DVR) por exemplo. Mas oque isso tem a ver com o tema "Senhas padrões"? Vocês iram entender isso na frente.

 Esses dias eu conseguir acesso a dois serviços de controle de câmeras, um da empresa aonde eu trabalho e o outro de uma clinica dentária do lado, apenas tendo acesso a rede wireless das duas empresas.


Empresa 1 (Trabalho):


Depois de ter pego a senha do wifi, acessei normalmente o roteador e como de costume ele pede login e senha, coloquei diversos logins e senhas padrões [admin,admin] [admin,gvt12345] conseguir acesso ao roteador (Já começou a entrar no assunto do titulo!). Comecei a fuçar o roteador não conseguir encontrar nada de importante, então decidir realizar um Scanner com nmap e acabei descobrindo uma porta aberta 8090 no ip 192.168.1.150. Então acessei ip:porta e me retornou uma tela de login de DVR da intelbras! novamente fui colocando diversas senhas toscas (padrões)  e conseguir acesso ao serviço de controle de câmeras. Isto tudo foi feito com o OS Windows (porque não estava com o notebook no momento), Nmap, e senhas padrões.

   [Tela de login DVR intelbras]


[Serviço de controle de câmeras]





[Resultados nmap]





Empresa 2 (Clinica dentária):


Alguns dias depois da façanha da empresa 1, conseguir acesso a rede wireless de uma clinica dentária vizinha da empresa 1. E pensei porque não fuçar novamente? Só que essa vez usei um android (Samsung Galaxy prime rootado) para realizar o fingerprint. Para o processo de fingerprinting utilizei o aplicativo Fing  para android!



Como mostra a imagem acima, ele me retornou diversos ips. Mas apenas 2 me chamou a atenção por causa dos hostnames (ipcamera_) 192.168.1.22 e 192.168.1.33. Dae então fiz um scan nos dois ip's para descobrir se tinha algum serviço rodando nos ip's! Ele me retornou que tinha um serviço sendo executado na porta 90 do ip 192.168.1.22 e a porta 92 no ip 192.168.1.33!

            



 Logo depois decidir acessar o endereço 192.168.1.22:90, e me apareceu uma tela de autenticação coloquei novamente login e senhas padrões e para minha surpresa ele entrou:



  Depois acessei o endereço 192.168.1.33:92, também me apareceu uma tela de autentificação coloquei novamente o mesmo login e senha do primeiro ip e novamente entrou normalmente!
 
Conclusão:

 Agora me fale oque eu posso fazer tendo acesso a um serviço de controle de câmeras? deixe nos comentários!

 Nunca use senhas padrões em equipamentos eletrônicos! seja eles roteadores, dvr's, aplicativos etc...
um exemplo de ataque realizado com senhas padrões foi o da equipe Lizard Squad que (utilizava Scanners (ferramentas utilizadas para buscar algo) em máquinas potentes com objetivo de encontrar Roteadores domésticos vulneráveis, com a porta 23 (Telnet) aberta. Após a longa varredura efetuada pelo grupo, os IP's encontrados eram filtrados e provavelmente utilizados por outras ferramentas para o ataque de Brute-Force (força bruta) em massa. Esse ataque é conhecido por realizar inúmeras combinações de senhas até se encontrar a correta, e foi isso que o grupo fez... Usou das principais senhas padrões (e óbvias) para efetuar autenticação nos dispositivos, e se não bastasse, ainda os infectava com uma espécie de "Malware" que também efetuava todo o processo para encontrar cada vez mais Zumbis com objetivo de aumentar a força de seus ataques) (Trecho tirado do site infohax)
                     

segunda-feira, 20 de outubro de 2014

Could your bank be the next victim of a cyber attack?

Cybercrime risks becoming the next big banking scandal. What can be done to stop it?


Cybercrime risks becoming the next big banking scandal. What can be done to stop it? Ask someone to picture a bank heist, and they are likely to imagine thugs in balaclavas, bursting through glass doors and brandishing weapons, and hostages cowering on the floor. It is a vivid scenario, and one that Hollywood has done plenty to embed, but ask a security chief at a major bank what worries him, and he is more likely to think of a single computer programmer in a dark room hundreds of miles away, or spies at a foreign


Ask someone to picture a bank heist, and they are likely to imagine thugs in balaclavas, bursting through glass doors and brandishing weapons, and hostages cowering on the floor. It is a vivid scenario, and one that Hollywood has done plenty to embed, but ask a security chief at a major bank what worries him, and he is more likely to think of a single computer programmer in a dark room hundreds of miles away, or spies at a foreign intelligence service attempting to tap into its reams of customer information. 
Cy “It’s very inexpensive to launch an attack, [hackers] can build one thing and then use it to attack bank one, bank two, bank three and bank four the same way,” Mr Clancy says. Increasingly, cyberattacks are not the work of amateur coders, but of organised crime and foreign intelligence services, a development that raises the stakes for security agencies and regulators as well as the banks involved. “The financial sector is, of course, part of the critical national infrastructure, and as part of a national security struggle it becomes more of a priority target,” says Brian Lord, a former GCHQ director. “As geopolitical tensions have increased, the threats take on a different dimension… Nation states are going out and collecting whatever information they can.”

bersecurity attacks, so many believe, could be the next big banking scandal. If over-exuberance and risky lending has been the biggest threat to the sector in the last 10 years, the major worry over the next decade is that customers’ sensitive financial data will be compromised on a wide scale, or that hackers could bring down the financial system.
As the banking world, like much of the rest of corporate society, moves towards internet-based services and online data storage, the risk of hostile attackers attempting to infiltrate the system increases. As a result, spending on banks’ cybersecurity is increasing rapidly, even as budget squeezes force bonuses to fall and branches to shut.
Last week, JP Morgan’s chief executive Jamie Dimon pledged to double cybersecurity spending over the next five years, after one of the biggest breaches in banking history saw the records of 83m customers and small businesses at his bank compromised. The JP Morgan attack has drawn special attention in recent weeks. It is far from a one-off.

On any given day, odds are that your bank has had to fend off a cyberattack. Individual troublemakers, activist groups, sophisticated criminal organisations and rogue states are all targeting the world’s biggest financial institutions in an attempt to steal customer data, disrupt services or simply cause havoc.
Cybercrime is forcing companies of all sizes in almost every sector to take stock, but the financial industry’s position at the heart of world economies makes it a particularly attractive target. Attacks are on the increase, as the exponentially rising number of digital connections between banks, customers and third parties presents new weak points for hackers.
“This has always been a focus for banks but the scale of the threat has increased,” says Richard Horne, a cybersecurity partner at PwC. “The financial system is now more vulnerable because of the interconnected networks.”
Not only is hacking a bigger opportunity than ever, it is also cheap, according to Mark Clancy, the chief executive of Soltra, a cross-party collaboration of banks and regulators to automate intelligence sharing.
The same piece of malicious software can be thrown at any number of financial institutions at little cost, multiplying a hacker’s chances of success. In the case of the JP Morgan hack, which occurred over the summer but was only disclosed this month, many of Wall Street’s largest institutions were targeted at the same time, without success.
“It’s very inexpensive to launch an attack, [hackers] can build one thing and then use it to attack bank one, bank two, bank three and bank four the same way,” Mr Clancy says. Increasingly, cyberattacks are not the work of amateur coders, but of organised crime and foreign intelligence services, a development that raises the stakes for security agencies and regulators as well as the banks involved.
“The financial sector is, of course, part of the critical national infrastructure, and as part of a national security struggle it becomes more of a priority target,” says Brian Lord, a former GCHQ director. “As geopolitical tensions have increased, the threats take on a different dimension… Nation states are going out and collecting whatever information they can.”

The JP Morgan attack has been attributed to the Kremlin. Pic: Alamy

The attack on JP Morgan may have been the work of Russia, American officials have privately indicated. Other intrusions, including an attack on HSBC last year that left millions of customers without access to online services, have been blamed on Islamic groups.
A series of “denial of service” attacks, in which systems are so flooded with connections that they are forced to cease operating, hit US banks including Bank of America and Citigroup in 2012, and was subsequently attributed to Iran.
Often the goal of these attacks, unlike with traditional bank infiltrations, is not to steal money, but simply to disrupt financial systems. “It’s considered retaliation, many of these attacks are at such a level that they can only be done by nation states,” says Dr Alastair MacWillson, a former Accenture security director who has advised the World Bank, the European Commission and US and UK governments on cybersecurity, and is now on the advisory board of Parker Fitzgerald, the financial services consultancy.
Given that banks are under almost constant risk of being attacked, what can they do to protect themselves? And do they need to be put under more pressure to protect consumers?
The answer is not a simple one. The biggest banks’ systems are so vast and complicated as to be incomprehensible, a reality that inevitably creates weakspots. The wave of consolidation in the last two decades has seen banks’ systems untidily meshed together, exacerbating the problem. “Many organisations have incredible levels of complexity, and disparate systems if they’ve merged that are basically multiple versions of the same thing, Dr MacWillson says. “The security technology is equally complex, they have never really invested in reducing that complexity.”
One MP who sits on the Commons Treasury Committee responsible for overseeing financial regulation, says many bank systems are “like a pile of spaghetti”. “Although every bank will take security extremely seriously, many of them have extremely old IT,” he warns.
This complexity, according to Dr MacWillson, is an almost insurmountable problem, no matter how much money is thrown at it: “They have bought every bit of security technology out there… but these legacy problems are just too hard to fix.”
If there are always going to be gaps in banks’ armour, how then, can hackers be kept out? Banks are under pressure to improve security, not only due to the threat of a breach hitting their reputation, but also because it can affect their bottom line.
Fines for banks that fail to protect customers have been floated privately by regulators, who continue to see cybersecurity as a major issue. MPshave held recent meetings with officials including those at the Bank of England to discuss cyber vulnerabilities. Regulating banks’ defence mechanisms is no easy task. By the time politicians and regulators have agreed on a system of defence, new forms of attack would make it obsolete.
“The idea that a regulator offer a total specification is a fool’s errand,” says one MP. A security expert talks of cybercriminals working in terms of “seconds, minutes and hours, while banks deal in days, weeks and months”.
How then, do banks and authorities deal with a target that is constantly moving, often faster than the companies? In 2011 and 2013, the BoE conducted two comprehensive cyber resilience exercises, in which Britain’s biggest banks were subjected to simulated attacks from a hostile state.
The conclusion of the latest trial, conducted last November, was that the biggest risk to banks’ cybersecurity systems was a dearth of collaboration between institutions.
“There is no cross-sector infrastructure in place currently for communication to other financial institutions outside the core systemic wholesale and retail firms,” the Bank said in its conclusions.
A recent report from the British Bankers’ Association warned of “an element of lack of awareness and cultural resistance” to co-operation.
This communication breakdown is starting to change. In June, the Bank launched a cybercrime unit, CBEST, that will bring together intelligence from banks, security agencies and the Government to assess the scale of threats, and create bespoke tests to see whether systems are up to scratch.
This is a model being used elsewhere. Soltra, in some ways a US version of CBEST, has been adopted by 45 institutions and is coming to Europe in the coming weeks. Mr Clancy says it has seen “a lot of interest already from the banks and building societies in the UK”.
Other experts warn that information sharing is a double-edged sword. Mr Lord, who spent two decades at GCHQ before moving to the security group PGI, says the more that sensitive data is centralised, the more attractive that system is to a hostile organisation.
“The value [of this] to a hostile actor is potentially greater than the sum of its parts,” he says. And despite the billions being invested and constant attempts from regulators, experts agree that cybercrime is a threat banks will never be fully safe from.
“I think many banks have just said 'we’ll never manage to do this’. People realise that we’ll never have perfect infrastructure, so what’s their alternative?” says Dr MacWillson. These sentiments were shared by Mr Dimon last week, who warned that there is no absolute defence to the type of attack that has hit JP Morgan. “We don’t want to be sitting here saying you will absolutely be protected because it would put you in a false sense of security,” he said.
How seriously banks take cybersecurity, and how much they devote to defences, will depend on whether attacks affect their bottom line.
It is too early to tell whether JP Morgan’s breach has affected the bank, and the world is perhaps still waiting for a scandal that will make customers stand up and take note. But on any given day, it could be just around the corner.

FONTE: http://www.telegraph.co.uk/

quinta-feira, 16 de outubro de 2014

Ataque redireciona anúncios do YouTube para página com vírus.

Hackers invadiram site governamental da Polônia para ajudar em golpe. Praga instalada realiza 'sequestro' do computador de vítima.

A fabricante japonesa de antivírus Trend Micro revelou nesta terça-feira (14) um ataque que redirecionava usuários do YouTube para uma página com vírus. De acordo com a empresa, hackers adquiriram cotas de publicidade no site de vídeos e veicularam um anúncio para um site governamental da Polônia. Esta página estava sob o controle dos criminosos, e o clique levava a um terceiro endereço contendo um kit de ataque que instala um vírus em sistemas desatualizados. A Trend Micro diz que já notificou o Google.
Segundo a empresa, 95% dos 113 mil afetados pelo ataque residem nos Estados Unidos. Os números se referem a um período de 30 dias. Nem todas as vítimas, porém, vieram da plataforma de vídeos do Google: a campanha publicitária também estava sendo veiculada em outros sites. No YouTube, a Trend Micro observou a presença do anúncio em vídeos com mais de 11 milhões de visualizações.
Os hackers obtiveram o controle da configuração de DNS de um site governamental polonês. Com isso, os golpistas conseguiram controlar o endereço que seria acessado por visitantes do site sem invadi-lo diretamente. Para a Trend Micro, isso serviu para dar um ar de legitimidade ao anúncio que foi veiculado no YouTube.
Antes de chegar ao site, o usuário passava por redirecionamentos de agências de publicidade, o que indica que o espaço publicitário teria sido comprado pelos canais comuns.
Chegando ao destino final do ataque – um site localizado nos Estados Unidos – o navegador era atacado por um kit chamado de "Sweet Orange" (laranja doce, em inglês). Esse código tenta fazer uso de diversas falhas de segurança para instalar um vírus no computador da vítima. De acordo com a Trend Micro, as vulnerabilidades são todas conhecidas. Quem mantém o sistema, navegador e plug-ins atualizados, portanto, não teve o sistema comprometido.
Quem estava vulnerável teve instalado em seu computador um vírus que a Trend Micro chama de Kovter. Essa praga tenta "sequestrar" o computador, impedindo que o mesmo funcione normalmente até que os golpistas recebam um pagamento em dinheiro da vítima para "resgatar" a máquina. A praga, no entanto, não possui funções avançadas de criptografia presentes em outros códigos maliciosos do mesmo tipo, o que facilita sua remoção.
A compra de espaços publicitárias para inserção de peças maliciosas é uma prática conhecida como "malvertising". A investigação da Trend Micro foi realizada pelo pesquisador Joseph Chen, com colaboração de Rhena Inocencio.