content top

sexta-feira, 1 de março de 2013

Android Apps no BlackBerry



Ontem eu falei com você na pagina do Face que iria mostra como se instala aplicativos Android no BlackBerry PlayBook e BB10, bom, primeiramente temos que ter um dos seguintes auxiliares:
PlayBook App Manager: http://goo.gl/8GGUQ
É muito simples de se instalar o DDPB, e o PlayBook App Manager é uma extensão para o navegador Chrome.
Para não ficarmos nesse texto, eu fiz um vídeo bem simples, de como se instala os aplicativos utilizando o programa e a extensão.

Eu disse no vídeo que iria colocar dois apps aqui, mas achei melhor colocar o link de um site que disponibiliza os mesmo, tanto para Android quanto PlayBook e BB10.

quarta-feira, 27 de fevereiro de 2013

Mail Marketing Não é SPAM

Sabemos que o Brasil está no topo da lista quando se trata de spamming, mas muitos confundem Mail Marketing com SPAM, vamos esclarecer isto neste pequeno texto.

Spamming, é quando recebemos mensagens não solicitadas enviadas em massa, estas mensagens por muitas vezes vem com links ocultos ao usuário, somente visto pelo código fonte, ou passando o cursor por cima de imagens e/ou supostos links, nesta parte já se trata da pratica chamada phishing. Que é quando um cracker que obter acesso a sua conta de e-mail, que obter dados bancários e etc.

Mail Marketing, é quando determinada empresa lhe envia um e-mail porque você assinou sua newsletter, seu e-mail está relacionado a sites parceiros de tal empresa, a empresa para qual trabalha tem parceria com a que está lhe enviando e-mail e etc. Este método é muito utilizado para propagar uma notícia, produto e/ou promoções.

A empresa mais conhecida do mundo, a Google, pratica Mail Marketing quase que diariamente para seus usuários, lhes enviando promoções, notícias e etc. Tudo relacionado a seus produtos, parceiros, promoções e etc.

Uma das vantagens em praticar Mail Marketing, é o custo beneficio, pois e-mails se propagam com mais facilidade, é ainda o método mais fácil de receber e mandar mensagens, pois lhe da mais opções do que as mídias sociais atuais, que será um tópico que abordaremos futuramente.

Não podemos esquecer de mencionar que, não se deve lotar a caixa de entrada de seus assinantes com propagandas, pois isso pode resultar em perda de assinantes, quem não acha que ficar visualizando aquele monte de propaganda de e-mail é chato, não é mesmo? Então, atraia seus cliente com mensagens bem boladas e interativas.

Para concluir, deixemos claro que está técnica é utilizada comercial e informar suas noticias de modo dinâmico, e não para ser usado para atos fraudulentos, assim o usuário que receber seu e-mail, saberá que se trata de uma mensagem autentica e sem nenhum tipo de intenção maliciosa.

Se quiser saber sobre as regulamentações sobre Mail Marketing, acesse o link abaixo que foi apresentado pela CGI.

sexta-feira, 22 de fevereiro de 2013

Netcat o canivete suiço das redes

Pequeno paper sobre o netcat,o paper apresenta alguns comandos e funções bastante úteis dessa grande ferramenta que auxilia tanto no pentest quanto na proteção.


download aqui

Skype nikolas.root

Kali Linux – A Teaser into the Future

Sim, isso mesmo, a nova distribuição terá uma apelido novo, Kali, um OS que irá suprir as necessidade de uma segurança ofensiva com mais enfase. Esta versão promete ser voltada para profissionais com experiencia no ramo de Penetration Testing. Acredito que será uma das melhores distros para os estudantes de Segurança da Informação e Pentester que já tem uma grande experiencia no assunto.

Acredito que todos que acompanham o Blog e outras mídias do Brasil Pentest conhece o OS mais famoso para testes de penetração, mas oque alguns não sabem, é que o OS sofrerá mudanças significativas, mas calma, mudanças boas, que vai garantir um melhor desempenho do sistema.

O Back|Track Linux já tem alguns anos nas costas e sempre trouxe novidades, e com elas alguns problemas na execução do sistema operacional baseado no Ubuntu/Debian. Estamos falando em retirar os bugs que aparecem com mais frequência no sistema operacional Brack|Track Linux, opa, não será mais BackTrack.

Como sempre, os desenvolvedores do OS colocaram artilharia pesada no sistemas, cerca de 300 ferramentas compiladas já prontas para uso. Acredito que sofrerá mudanças quanto a interface, dando mais simplicidade porem, com mais exigência em saber a manusear o Linux.

Enquanto o Kali não sai, abaixo está um vídeo feito pela equipe de desenvolvimento do OS. Aguardemos ansiosos pelo Kali o sucessor do Back|Track Linux!



BackTrack Reborn - Kali Linux Teaser from Offensive Security on Vimeo.

quinta-feira, 21 de fevereiro de 2013

Man In The Middle (MITM)

Descrição:

Pratica de ataque onde se coloca no meio de uma conexão de determinado IP.

Vamos demonstrar as etapas de um ataque MITM. Utilizaremos um ataque simples, mas que é muito utilizado. As ferramentas que iremos utilizar são:

Nmap;
Metasploit Framework;
Ettercap;

Além de ferramentas, precisamos saber um pouco de ES, pois é essencial para o ramo de segurança da informação. Saber como mentir, detectar uma mentira, saber oque uma pessoa pensa por simples gestos, ou até mesmo adivinhar senhas e outras coisas sabendo poucas ou nenhuma informação, é um trunfo que temos na manga e que temos que utilizar sempre que possível, pois isso nos ajuda a desenvolver técnicas próprias de persuasão de determinado grupo de pessoa, empresa e etc.

Vamos colocar este pequeno ebook informativo em etapas, veja a seguir o índice de cada etapa e leia com atenção para não perder nada. Obrigado e boa leitura.

Download do PDF AQUI


segunda-feira, 18 de fevereiro de 2013

Vulnerabilidade acesso remoto em roteadores com chipset Broadcom

Há pouco tempo, pesquisadores do "Defense code" descobriram uma falha de segurança crítica que permite acesso remoto ao invasor para executar códigos com privilegios de root atraves do UPnP (Universal Plug and Play) uma implementação desenvolvida pela broadcom e amplamente utilizada na maioria dos roteadores com chipset Broadcom (bcm20491).

Roteadores vúlneraveis são na maioria baseados em chipset Broadcom .  "Nós descobrimos também que o componente vúnerável, a firmware, é usado em pelo menos dois outros modelos da Cisco Linksys - WRT54G3G e provavelmente WRT310N, podem existir outros também" Disse os pesquisadores

A Vulnerabilidade se encontra dentro dos módulos wanipic e wanpp do UPnP Broadcom.
O serviço UPnP é destinado para ser usado em redes locais, mas a Rapid7 descobriu que existe mais de 60 milhões de dispositivos que responde à requisições de descoberta UPnP, tornando-o vulnerável a ataques remotos.

A vulnerabilidade pode ser explorada para ler a memória do dispositivo vúlnerável ao Broadcom UPnP, ou simplesmente escrever valores arbitrários em sua memória.


A exploração completa dessa falha foi previamente demonstrado em um vídeo sobre o Cisco Linksys - WRT54GL, que também é baseado em Broadcom UPnP. A DefenseCode ainda não divulgou uma lista dos dispositivos afetados, mas acredita-se que alguns dispositivos não somente da Broadcom mas como também da Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotic e outros fabricantes possam ter essa vulnerabilidade no Broadcom UPnP

Recong-ng - Ferramenta de Reconhecimento

Recon-ng é uma ferramenta completa Framework de reconhecimento web escrito em python. Lembra bastante o Metasploit Framework, porém um pouco mais fácil de mecher.

Uma ferramenta completa com módulos Independentes, interação com banco de dados e que torna o reconhecimento web muito mais prático e rápido.


A Brasil Pentest testou essa ferramenta.
Você pode estar fazendo download dessa ferramenta com o seguinte comando


git clone https://bitbucker.org/LaNMaSteR53/recon-ng.git
O recomendado é você mesmo ir aprendendo, com os comandos
show options
e
help

Vamos dar um exemplo aqui como você pode estar fazendo para usar outros modulos.
no nosso caso, vamos usar o modulo
recon/hosts/enum/http/server_enum para conseguir informações sobre o alvo.

Esse módulo analisa os cabeçalhos de resposta, cookies e erros para detectar qual o serviço que está rodando no servidor (PHP, .NET, JSP, CF, etc.).

Vamos dar o comando
show modules para selecionar um módulo.

No caso vamos estar usando o módulo
recon/host/enum/http_server




Vamos usar o site http://webscantest.com/ como exemplo.


 Feito isso vamos reportar o nosso resultado em um arquivo .html
 Vamos usar o módulo e os comando abaixos.
 No meu caso usei o módulo reporting/html_report
 Depois defina o caminho de onde quer que salve o seu relatório.
 Na imagem abaixo eu usei o comando ls em seguida



 É isso aí pessoal, espero que tenham gostado, e em breve estaremos fazendo um vídeo sobre a ferramenta. Não deixem de comentar :D






content top