quarta-feira, 14 de dezembro de 2011

Gerador de backdoor indetectável para backtrack

O pessoal do Security Labs desenvolveu um script bem interessante pronto para rodar no Backtrack.
O mais interessante, é que as técnicas de evasão aplicadas por tal script, funcionam não apenas em antivírus, mas também em Firewalls e Sistemas de Detecção de Intrusão (IDS).
É interessante dar uma olhada para ver quantos antivírus o script conseguiu burlar:http://virusscan.jotti.org/en/scanresult/a974be8a357cf4f13df8e94ca89ee4ecb89fb1da
Para compilar e gerar o payload malicioso e aplicar o script para torná-lo indectável, é necessário ter alguns pacotes instalados previamente. Para tanto, basta executar o seguinte comando:
# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Com os pacotes instalados, precisamo copiar o script baixado para o diretório do Metasploit e executá-lo (/pentest/exploits/framework).
O que é preciso prestar atenção, é que esse script por padrão gera um payload de conexão reversa via TCP, mas isso pode ser alterado editando o script e alterando algumas opções. Para quem já conhece o funcionamento do MSFpayload isso é bem tranquilo ;-)
Para baixar o script, basta clicar aqui.

quarta-feira, 7 de dezembro de 2011

PHP Vulnerability Hunter v.1.1.4.6

PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações  PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. :)
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o diretório onde ficam os arquivos e não para uma URL. Feito isso, você a inicia e ela vai a caça de possíveis problemas de segurança no código trazendo um relatório detalhado do que está com problemas.
Vejam algumas de suas features:
  • Added code coverage report
  • Updated GUI validation
  • Several instrumentation fixes
  • Fixed lingering connection issue
  • Fixed GUI and report viewer crashes related to working directory
Alguns colegas desenvolvedores já começaram a testar esta ferramenta e disseram que ela é bem legal, mas eles não excluíram a necessidade de executar um scan remoto. Eu não acredito que um dia iremos substituir scanns remotos para saber se aquela aplicação/portal/site está seguro ou não.
Atualização: Estou tirando a minha recomendação de utilizar está ferramenta, acabei de saber que ela conseguiu a façanha de dar um boot no meu server com 8 processadores e 32GB de RAM, além de ferrar com um monte de arquivos PHP. O pessoal do DClabs também reportou problemas.
Então o aviso é o seguinte: Não utilizem este cara em ambiente produtivo ou em qualquer coisa que você esteja trabalhando e que valha dinheiro..

Assassin DoS 2.0.3 – Ferramenta de Flood HTTP

Foi lançada uma ferramenta que roda no mundo Windows para realizar ataques DoS Layer 7.  O Assassin DoS 2.0.3 foi desenvolvido  para tentar derrubar sites a partir de servidores parrudos.
Já foram realizados alguns testes utilizando a ferramenta contra sites hospedados no Apache, IIS e Nginx. Boa parte dos firewalls configurados para assegurar esses web servers detiveram a enxurrada de pacotes syn_sent que foram enviados – isso é até fácil de detectar e bloquear, e pode ser feito no apache utilizando o mod_security ou o mod_dosevasive, nada de muito complicado.
O Nginx não precisa de módulo algum, até porque não são muitos os disponíveis, basta fazer uma bela configuração de buffer e deixar ele tratar das conexões sozinho.
Já o IIS é um caso a parte, onde um firewall +  ips ajudam e muito. Há alguns parâmetros que vocês poderão configurar no windows e no próprio IIS para melhor a sua segurança. Eu já li muita coisa interessante nesse link.
Uma dica, boa parte dos ataques via rede direcionados ao seu ambiente poderão ser bloqueados compreendendo o desenho abaixo:

Session Hijacking – SSL Session Sidejacking em vídeo

O pessoal o SecurityTube disponibilizou um vídeo, muito bem feito, explicando como é executado um Session Hijacking – SSL Session Sidejacking – Ataque comumente utilizado em ambientes com grandes aglomerações, como aeroportos, Starbucks e eventos de segurança onde a galera deseja testar os seus conhecimentos.

Este é um dos poucos vídeos que conheço que apresenta todo o passo a passo, além de ser gravado em alta resolução.
Por isso que eu digo “Pagar uma vpn de US$ 85/ano é uma pechincha”

Saiu a 3a edição da Revista Segurança Digital

Acabei de ver que o projeto da revista digital focada em segurança já está em sua 3a edição, e essa é focada em criptografia.
Parabéns aos idealizadores e mantenedores do projeto. Esta terceira edição veio com 50 páginas, com bom conteúdo e boa diagramação. Torço para que ela continue assim.
O site da revista é esse aqui.

XSSer – A vida da galera está ficando mais fácil

XSSer é um framework que tem como objetivos procurar, explorar e reportar aplicações web que sejam vulneráveis a ataques XSS, o download pode ser feito a partir do seguinte link.
Algumas features do XSSer:
  • Automated vectors
  • Different injections: XSS, XSA, XSR, DOM, DCP, Induced…
  • GTK+ Interfaz
  • Wizard helper
  • Exploiting methods
  • Twitter support
  • HTML5 vectors
  • Encoding bypassers: String.FromCharCode, Unicode, Decimal, Hexadecimal…
  • Special final injections: onMouseMove(), Iframes…
  • Different spoofing methods
Vejam-no em funcionamento:

Depois de assistir os vídeos e ver os comentários de quem já utilizou esta ferramenta, eu posso dizer a seguinte coisa “A vida do pessoal de segurança está ficando bem mais fácil em!”
A console gráfica dele é bem simples e pode ser ativada com o seguinte comando xsser –gtk