Tutorial ProxyChains-NG

No post Anonimato usando o Proxychains, mostrei como instalar, configurar na “mão grande“, e usar o Proxychains no Ubuntu. O Kali Linux já vem com esta ferramenta instalada; porém, para evitar a trabalheira de configuração, o ProxyChains-NG (também conhecido como proxychains4) é uma mão na roda para quem precisa de anonimato com facilidade.

proxy Continue lendo!

Anúncios

Mapeamento de Aplicativos da Web de Código Aberto

A análise de aplicativos da Web é absolutamente essencial para um invasor ou um testador de penetração. A maior superfície de ataques na maioria das redes modernas são os aplicativos da Web que, portanto, também são o caminho mais comum para obter acesso. Há várias excelentes ferramentas de aplicativo da Web que foram escritas em Python, incluindo w3af, sqlmap e outras. Embora as ferramentas disponíveis estejam suficientemente maduras para que não precisemos reinventar a roda, em algum momento e em algum cenário de ataque específico, será necessário criar alguma ferramenta diferente. O Python possui bibliotecas bastante eficientes para construirmos qualquer tipo de ferramenta para interação com a Web. Continue lendo!

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!

ATAQUE DoS – MODALIDADE: TCP SYN FLOOD

Qualquer protocolo de rede pode ser definido através do modelo OSI de 7 camadas. O OSI 7 Layer Model tem funções bem definidas para cada uma das camadas, da camada de aplicativos à camada física, permitindo que dispositivos de rede reais também sejam padronizados com base nesta pilha de protocolos OSI. Embora os protocolos de rede, situados nas camadas de baixo nível, sejam logicamente projetados para enviar e receber com segurança vários tipos de dados, sempre haverá um hacker procurando identificar algum ponto vulnerável nestas funções de comunicação.

As técnicas de hacking que exploram as características dos protocolos de rede podem ser classificadas em cinco categorias: Continue lendo!

SocialFish – A ferramenta de Fishing definitiva!

O Phishing é um dos métodos mais poderosos, usados por hackers, para hackear o Facebook e outras contas de mídias sociais, ao obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, muitas vezes por motivos maliciosos, disfarçando-se como uma entidade confiável.

Neste Post abordarei o SocialFish, uma ferramenta de engenharia social desenvolvida por Alisson Moretto, que automatiza o processo que explicarei como uma “introdução” para facilitar o entendimento do desta ferramenta. Continue lendo!

Veil-Framework

Em Posts anteriores (este, este, este e este, por exemplo) mostrei como usar o msfvenom veil_logopara gerar várias cargas úteis, mas hoje em dia os fornecedores de AV codificaram os modelos de assinaturas que esses esquemas usam para que sejam ignorados pelos AV, então mostrei o uso de encoders, especialmente o shikata_ga_nai, para evitar que estes payloads sejam detectados como maliciosos pelos AntiVirus. O nome é apropriado (é a maneira japonesa de dizer “nada a ser feito sobre isso“), pois a codificação polimórfica significa que não há esperança de que os produtos antivírus detectem códigos maliciosos codificados usando esse método.

Não digo isso como uma verdade absoluta, pois agora os AVs podem simplesmente procurar pelo decodificador. Mas não tenho dúvidas que a identificação do malware será dificultada.

No post mencionado por último mostrei como criar um RAT (Remote Access Toolkit) usando o msfvenom e o Meterpreter. Quando criei esse RAT, usei o codificador Metasploit Shikata_ga_nai com o propósito de ignorar a proteção antivírus no sistema operacional Windows. Devido à popularidade, a maioria das soluções de antivírus registrou a assinatura do Shikata em seus bancos de dados. Isso resultou no Shikata sendo detectado e interrompido imediatamente por vários dos AVs. Porém, um hacker pode usar o Veil-Framework para contornar isso. Continue lendo!

O que é RAMpage

rampage_logoTemos visto constantemente vários vetores de ataque a smartphones Android. Vimos o Shattered Trust, o Cloak and Dagger e o Rowhammer, só para citar alguns. RAMPage é o mais recente da lista e, embora seja uma vulnerabilidade de hardware, não precisa necessariamente de acesso físico ao seu dispositivo para explorar. Como isso funciona é relativamente simples.

Quando uma CPU lê ou grava uma linha de bits na RAM do dispositivo, as linhas vizinhas são levemente afetadas devido a uma pequena descarga elétrica. Normalmente, isso não é um problema, pois sabemos que a RAM faz isso e é por isso que é atualizada (refresh) periodicamente para garantir que nada dê errado. Mas e se começarmos a martelar (hammering) a mesma linha? E se lermos ou escrevermos continuamente na mesma linha para perturbar e quebrar as linhas vizinhas? Isso pode causar uma mudança de bit (bit-flip) em uma linha de memória que não devemos ter acesso ou que não deva ser acessível a todos. Isto é Rowhammer, e está sendo usado como parte de uma vulnerabilidade maior chamada RAMpage. O CVE é CVE-2018-9442 e afeta dispositivos fornecidos com RAM LPDDR2, LPDDR3 ou LPDDR4 Continue lendo!