sexta-feira, 11 de dezembro de 2015

Comandos que NUNCA devem ser executados no Linux

Toda distribuição Linux por padrão durante a instalação, são criadas 2 contas de usuário sendo a do seu próprio usuário que possui privilégios limitados e a conta de root que possui todos os privilégios, uma vez utilizada conta de root incorretamente pode provocar diversos danos ao sistema, mostrarei agora quais os comandos que NUNCA devem ser executados no Linux como root e nem com permissão de sudo pelo usuário

Comandos

rm -rfv /  -  Com este comando o diretório raiz do sistema será removido de forma recursiva

dd if=/dev/zero of=/dev/sda - Este comando irá formatar o HD /dev/sda onde possui o sistema instalado

mkfs.ext4 /dev/sda - Irá formatar o HD igual o comando acima

mv ~ /dev/null - Irá mover o diretório padrão do usuário para nulo

mv / /dev/null - Irá mover o diretório raiz para nulo

qualquer_comando > /dev/sda - Irá sobrescrever o HD

rm -f /usr/bin/sudo; rm -f /bin/su - Irá remover todos os privilégios de sudo impedindo a execução de comandos administrativos

:(){ :|:& };: - Conhecido como fork bomb envia loop infinito travando o sistema

segunda-feira, 7 de dezembro de 2015

Tipos de hackers

Nesta postagem falarei um pouco sobre os tipos de hackers existentes no mundo da informática


HACKER WHITE HAT (chapéu branco) - É um hacker que faz o bem, geralmente são profissionais de segurança computacional que agem de forma autorizada e dentro da ética, exploram falhas e possuem soluções de correção para a falha.

HACKER GRAY HAT (chapéu cinza) - É um hacker que invade sistemas agindo fora da lei mais que também não faz nenhum tipo de vandalismo, ou seja ele invade apenas para ver como funciona.

HACKER BLACK HAT (chapéu preto) - É um hacker que só faz o mal, invade sistemas de forma anti ética, criam virus e outros malwares para roubar dados causando prejuízos e quebram senhas.

CRACKER - É o mesmo que hacker black hat.

LAMMER ou SCRIPT KIDDIE - Pessoa que se acha um hacker, não possui conhecimentos em nada e sai se vangloriando quando conseguem algo, usam ferramentas de outros crackers e para querer mostrar sua capacidade e poder.

NEWBIE - Aprediz de hacker, pessoas sem experiencia nenhuma mais que possui muita vontade de aprender.

CARDER - Hacker especialista em roubos de dados de cartões de crédito e clonagem de cartões.

VIRUSES - Hacker especialista em criação de virus e cavalos de tróia alem de outros malwares.

BANKER - Hacker especialista em  roubo de dados bancários.

PHREACKER - Hacker especialista em telefonia móvel e fixa como ligações interurbanas gratuitas e escutas telefonicas indevidas.

HACKITIVISTA - Hacker que tem a intenção de ajudar as pessoas em causas sociais e politicas.

  

sábado, 28 de novembro de 2015

Identificando vulnerabilidade no mysql e quebrando hash MD5 de senhas do mysql

Quando tratamos de segurança da informação uma coisa que precisamos ter em mente é que NÃO EXISTE SISTEMA 100% SEGURO, seja la uma aplicação ou até mesmo uma rede que possa estar desprotegida.

Neste tutorial mostrarei como encontrar uma vulnerabilidade no banco de dados mysql, explorar esta vulnerabilidade, quebrar senhas com hash MD5 (muito fraca essa criptografia mais beleza) e obter acesso ao sistema.

1 - Iremos efetuar um scan na porta 3306 com nmap usando a seguinte sintaxe "nmap -sS -sV -p 3306 --script mysql-empty-password.nse <ip remoto> -T5, conforme imagem abaixo, no nosso exemplo o IP é 192.168.0.50



No exemplo acima, o nmap nos informou que a porta 3306 está aberta e na utilização do script ele nos diz que a senha do root (usuário com todos os privilégios) está vazia na linha "root account has empty password" o que torna-se um serviço totalmente vulnerável, sendo assim iremos explorar a falha.

3 - Após verificarmos as informações com o nmap, iremos conectar ao banco de dados com o comando "mysql -h <IP remoto> -u root"


4 - Agora temos acesso ao banco como root, agora iremos procurar por senhas, iremos acessar o banco dvwa com o comando use dvwa e iremos listar as tabelas desse banco.


5 - Vemos que existe uma tabela chamada users, com isso digitamos select * from users;


6 - Repare que apareceu o nome de alguns usuários e a senha criptografada deles, iremos escolher o usuário admin e vamos tentar quebrar a hash para descobrir a senha dele, para isso digitamos findmyhash MD5 -h <hash>.



Ao digitar o comando, ele nos informou que a senha é "password" com isso iremos acessar o sistema.



Pronto, acesso concluído com sucesso.











quinta-feira, 26 de novembro de 2015

Curso de pentest profissional

Para aqueles que são interessados pela área de segurança da informação, existe uma área chamado de pentest, o pentester é aquele profissional que efetua testes de invasão a sistemas e redes semelhante a um cracker porem de forma autorizada e mediante contrato assinado pelo dono de uma empresa.

Para aquele que desejam ingressar neste área, indico o curso da desec security com o professor Ricardo Longatto, no curso além de você aprender diversas técnicas de invasão, aprende também a criar suas próprias ferramentas em python, C ou shell script.

Espero que gostem

http://www.desec.com.br/site/

Identificando sites e e-mails falsos de phishing

Uma coisa que me preocupa bastante, é o fato de pessoas muitas delas leigas no assunto cair em golpes de phishing.

O que é phishing?

A palavra phishing vem do inglês "pescaria, pescar", é uma forma de ataque no qual o criminoso envia um e-mail ou um link de um site se passando por uma determinada instituição (bancárias entre outras),ou redes sociais, isso ocorre na intenção dos criminosos obter dados como senhas de cartão de crédito, agencia, conta entre outros dados, é muito importante lembrar que NENHUMA instituição seja bancária ou outra envia e-mails sem a autorização do usuário.
Mostrarei como identificar este tipo de ataque.

Aqui é um exemplo de phishing, teoricamente seria uma página do banco Itau, porem se olharmos na barra de endereços onde está marcado, vemos que pertence a um outro servidor, com isso se o usuário inserir a senha no teclado virtual, irá gerar um arquivo e será mandando ao criminoso por e-mail contendo a sua senha.

Fonte: google imagens

A outra forma seria através de uma mensagem de e-mail qual o criminoso solicita que você atualize seus dados senão você terá a conta bloqueada, tudo isso trata-se de uma fraude, ao passarmos o mouse sobre o link contido no e-mail, vemos bem em baixo que você será direcionado a outro servidor então todo cuidado é pouco

Fonte: google imagens

Os criminosos são muito ousados e querem a qualquer custo os seus dados, repare sempre nos endereços dos links em e-mails e sites na internet.




quarta-feira, 25 de novembro de 2015

Efetuando login remoto via ssh sem senha

Todo sistema Linux tem o ssh como ferramenta para acesso remoto, o ssh (secure shell) opera na porta 22 e possui uma grande vantagem com relação ao telnet que também é utilizado para acesso remoto ou seja é mais seguro, a grande diferença do ssh para o telnet é que o ssh possui criptografia.
Aqui mostrarei como criar um par de chaves ssh e efetuar login remoto sem senha.

1 - Instale o programa openssh caso não possui com o comando sudo apt-get install openssh-server (distribuição Debian ou derivadas) ou yum install openssh (distribuição Red Hat ou derivadas), conforme imagem abaixo, caso você esteja logado como root em uma distribuição Debian ou derivadas, o comando é apt-get install openssh-server.


2 - Feita a instalação, digite o comando ssh-keygen.


3 - Após gerar o par de chaves, temos que transferir a chave gerada ao servidor remoto, para isso digitamos ssh-copy-id usuario@servidor_remoto.


4 - Após transferir a chave, digitamos o comando ssh usuario@servidor.


Pronto, o login foi realizado sem senha.







Introdução ao Linux

No inicio da década de 70, uma dupla de cientistas da computação conhecidos como Dennis Ritchie (criador também da linguagem C) e Ken Thompson, criaram um sistema operacional batizado com o nome de Unix, este sistema rodava em mainframes (computadores de grande porte) da época, porem era um sistema com um custo muito alto fazendo com que muitas pessoas adotassem outros sistemas operacionais da época.
Em meados 1983 um hacker chamado Richard Stallman não concordando que software deveria ser pago, criado o projeto GNU (GNU is not Unix), a intenção desse projeto era criar um sistema operacional chamado GNU e que fosse livre, de fato Stallman conseguiu, porem ainda falta o principal ou seja o kernel.
Em 1991 um estudante finlandês chamado Linus Torvalds e baseado no sistema operacional Minix que era um sistema para fins acadêmicos, criou o kernel com o nome de Linux e Torvalds surpreendeu a todos ao deixar o código fonte do projeto disponível na internet, eis então que juntando o sistema operacional criado por Richard Stallman e mais o kernel criado por Linus Torvalds, ficou com o nome de GNU/Linux.
Linux é um sistema multiusuário (vários usuários podem estar conectados através de terminais virtuais) e é um sistema multitarefas (vários processos podem ser executados ao mesmo tempo), hoje em dia muitos programadores experientes através do código fonte livre, criaram diversas distribuições como Red Hat, Debian, Slackware, Ubuntu, Opensuse entre outras distribuições.