SSL

Veil-Framework

Em Posts anteriores (este, este, este e este, por exemplo) mostrei como usar o msfvenom veil_logopara gerar várias cargas úteis, mas hoje em dia os fornecedores de AV codificaram os modelos de assinaturas que esses esquemas usam para que sejam ignorados pelos AV, então mostrei o uso de encoders, especialmente o shikata_ga_nai, para evitar que estes payloads sejam detectados como maliciosos pelos AntiVirus. O nome é apropriado (é a maneira japonesa de dizer “nada a ser feito sobre isso“), pois a codificação polimórfica significa que não há esperança de que os produtos antivírus detectem códigos maliciosos codificados usando esse método.

Não digo isso como uma verdade absoluta, pois agora os AVs podem simplesmente procurar pelo decodificador. Mas não tenho dúvidas que a identificação do malware será dificultada.

No post mencionado por último mostrei como criar um RAT (Remote Access Toolkit) usando o msfvenom e o Meterpreter. Quando criei esse RAT, usei o codificador Metasploit Shikata_ga_nai com o propósito de ignorar a proteção antivírus no sistema operacional Windows. Devido à popularidade, a maioria das soluções de antivírus registrou a assinatura do Shikata em seus bancos de dados. Isso resultou no Shikata sendo detectado e interrompido imediatamente por vários dos AVs. Porém, um hacker pode usar o Veil-Framework para contornar isso. Continue lendo!

Nmap

Às vezes, quando um hacker se conecta a um serviço ou a um site, de forma útil ele responde com informações de versão bem detalhadas dispensando o uso de ferramentas.

Quando esse não é o caso, é preciso lançar mãos de outras muitas ferramentas, existentes nos sistemas operacionais e/ou em aplicativos, que fazem esse trabalho de colher impressões digitais (fingerprinter) do sistema da vítima: os escaneadores (scanner, em inglês) que são ferramentas de software que examinam e criam relatórios sobre vulnerabilidades em hosts locais e remotos. Os escaneadores estão disponíveis como ferramentas especializadas projetadas apenas para escanear portas (chamados de escaneadores de portas), como ferramentas de rede ou como partes de suítes de utilitários de rede. Essas ferramentas, inteiras ou em parte, são criadas para detectar quais das 65.535 portas de rede existentes estão “abertas”. Continue lendo!

Preparando um Pentest

Até mesmo o teste de segurança mais bem planejado pode falhar se o testador não possuir as ferramentas certas para o trabalho. Eu, não raro, passo 3, 4 ou 5 dias me preparando para uma tarefa tecnicamente desafiadora; por isso, me atrevo a dar conselhos sobre como se preparar para um teste de segurança, sobre como capturar tráfego de rede, como manter a confidencialidade dos relatórios, como documentar o passo-a-passo do teste de segurança, e muito mais.

O Hacker Ético é um termo usados para descrever o indivíduo que ajuda a identificar possíveis brechas em um computador ou rede. Um hacker ético tenta ignorar a segurança do sistema e procura por pontos fracos que possam ser explorados por hackers maliciosos. Estas informações são então utilizadas para melhorar a segurança de um sistema, num esforço para minimizar ou eliminar quaisquer potenciais ataques por parte de hackers maliciosos. Continue lendo!