Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador infosec. Mostrar todas as postagens
Mostrando postagens com marcador infosec. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

ALERTA DE SCAM - LinkedIn

ALERTA: Scam que utiliza dados vazados do LinkedIn tenta convencer a pessoa a fazer um depósito em uma carteira de Bitcoin.

Quando este ataque de scam foi disparado

Em 09 de abril de 2020.

Como é o e-mail do Phishing Scam em Questão?



Descritivo:

Campo "Assunto" do e-mail, a conta de e-mail seguido da senha utilizada para acessar o LinkedIn na época do vazamento de dados do LinkedIn ainda em 2016.
No "Corpo" do e-mail, uma ameaça dizendo que a pessoa foi vítima de um malware que roubou essas informações e muitas outras. E por fim, pede o depósito em Bitcoins em uma carteira.


Imagem:

Linkedin Scam TechneDigitus

Note que no meu caso (veja imagem acima) o e-mail foi enviado para uma conta de Hotmail. Eu mesmo utilizava Hotmail antigamente. Hoje, os e-mails daquela conta são redirecionados para uma conta Hiper-Segura no ProtonMail.

Como o hacker obteve esses dados?

Através de um vazamento de dados no LinkedIn ocorrido em 2016.

Referência:
Aviso de violação de dados: maio de 2016. Link: < Informação sobre o Vazamento >. Acessado em 10/04/2020.

Recomendações Básicas


1ª Recomendação) Não responda o e-mail de forma alguma.

2ª Recomendação) Troque a senha do LinkedIn, ative a autenticação de dois fatores e use o Aplicativo Authy para gerenciar os tokens.

Referências:
- Authy | Two-factor Authentication (2FA) App & Guides. Link: < Authy Link >. Acessado em 10/04/2020.
Alteração de senha | LinkedIn Help. Link: < Altere sua senha no Linkedin >. Acessado em 10/04/2020.
Ativação e desativação da verificação em duas etapas | LinkedIn Help. Link: < Ative Autenticação de 2 Fatores no Linkedin >. Acessado em 10/04/2020.

Recomendação Hardcore:


1º Passo) Verifique se o seu e-mail está presente em algum vazamento de informações conhecido através do seguinte endereço: < https://haveibeenpwned.com/ >.

2º Passo) Se ele foi vazado em qualquer uma dessas ocasiões, recomendo que deixem de usar essa conta de e-mail. Isso porque essa conta de e-mail será um alvo eterno de ataques como esse, spams entre outros…
Se possível, crie um e-mail em um serviço de e-mails efetivamente seguro e reconhecido pela comunidade de especialistas de segurança da informação como o ProtonMail.

Referências:
Have I Been Pwned. Link: < Verificação >. Acessado em 10/04/2020.
Secure email: ProtonMail is free encrypted email. Link: < ProtonMail Link >. Acessado em 10/04/2020.


Logo Téchne Digitus InfoSec

Como Implementar Security Headers no CloudFlare

Neste post você irá aprender o que é CloudFlare, CDN e Security Headers. Também iremos ver como, através do CloudFlare, conseguimos configurar Security Headers, forçar HTTPS em seu site, configurar versões modernas e seguras de TLS e, por fim, ativar o DNSSEC. Postagem com dicas preciosas para hardenização de websites.


O que é o CloudFlare?

CloudFlare é basicamente um CDN, que é a sigla de Content Delivery Network. CDN é um recurso que mantém um cache distribuído em diversos pontos do mundo do seu site.

CloudFlare Logo - TéchneDigitus

A priori, o CDN serve como um servidor web terceiro que permite que seus visitantes acessem seu site de forma mais performática por estar disponível em diversos pontos do mundo. Por exemplo: se o seu site fica hospedado em um servidor no Brasil e ele for ser acessado de Portugal, o caminho pela internet entre o visitante e o seu site é intercontinental! Irão haver diversos "hopes", roteadores, no meio do caminho entre um e outro. Se o seu site também estiver disponível em um servidor do CDN em Portugal, a distância entre o seu site e o visitante será menor!

O CDN entregando seu site para você, ao invés do servidor do seu site, você irá economizar banda, processamento entre outros recursos do seu servidor. Isso pode representar uma economia de recursos realmente significante!

O CDN também permite que o seu site seja mais resiliente em diversos aspectos. Torna-se mais resistente a DDoS, DoS. Permite implementar WAF (Web Application Firewall) e também, que veremos mais fundo neste artigo, Security Headers sem se preocupar em fazer essa alteração em sua aplicação ou seu servidor web.

CDNs também possuem recursos extras, como por exemplo, permitir implementar DNSSEC (saiba mais sobre DNSSEC em: Uma Introdução ao DNSSEC), forçar TLS 1.2 ou superior (que é o protocolo de cifras HTTPS que encriptarão o conteúdo de seu site).

Além de recursos de segurança, diminuir o tráfego entre o seu servidor e a Internet e aumentar a performance de acesso para seus visitantes diminuindo a distância entre eles, permite compactar o código fonte de seu site! Versões pagas do CloudFlare ainda permitem outros recursos mais avançados como compactação de imagens, LoadBalance entre localidades e muito mais!

Finalmente, vale a pena ativar o serviço de CloudFlare em seu site mesmo que na versão Free! Para mais informações e, também ativar o CloudFlare em seu website, acesse: CloudFlare WebSite.

Após essa técnica, incompleta e talvez complicada introdução ao CloudFlare (depende do nível de conhecimento do leitor), vamos ao que interessa: Security Headers.

O que são Security Headers?

Security Headers são cabeçalhos de segurança que implementam regras de acesso ao seu site. São basicamente configurações realizadas em sua aplicação de servidor web para tornar o seu site mais resiliente a ataques como XSS e torná-lo mais confiável e seguro para seus visitantes.

Security Headers - TéchneDigitus

Existem no mercado alguns Security Headers importantes que precisamos conhecer, entre eles:

  • Strict-Transport-Security: O cabeçalho de resposta HTTP Strict-Transport-Security (geralmente abreviado como HSTS) permite que um site informe aos navegadores que ele deve ser acessado apenas por HTTPS, em vez de usar HTTP.
  • Content-Security-Policy: (Política de Segurança de Conteúdo, também conhecida como CSP) é uma camada adicional de seguranção que facilita a detecção e mitigação de certos tipos de ataques, incluindo Cross Site Scripting (XSS) e ataques de injeção de dados. Esses ataques são utilizados para diversos fins, e eles vão desde roubou de dados até desfiguração do site até distribuição de malware.
  • Feature-Policy: Provê um mecanismo de permitir ou bloquear o uso de funcionalidades do navegador no frame de seu site e em elementos como <iframe> dentro do documento. Ou seja, se recursos não são usados ou não são seguros, podem ser bloqueados com este header.
  • Referrer-Policy: Controla quanto de informação o Refer header, manda para o próximo site a ser acessado. Basicamente protege seus visitantes de compartilharem informações do site anterior para o próximo site a ser acessado a partir de seu site, ou seja, aumenta a privacidade de seu usuário.
  • X-Content-Type-Options: O header de resposta HTTP X-Content-Type-Options é um marcador usado pelo servidor para indicar que os MIME types enviados pelos headers Content-Type não devem ser alterados e seguidos. Isto permite que o usuário opte por não participar do chamado MIME Type Sniffing ou, em outras palavras, é uma forma de dizer que os webmasters estão vendo o que você está fazendo. Este header foi incluído pela Microsoft no IE 8 como uma maneira de webmasters serem capazes de bloquear o sniffing de conteúdo que acontecia na época, e podia transformar tipos MIME não executáveis em tipos executáveis. Desde então, outros browsers acataram a ideia mesmo que seus algoritmos de definição de MIME fossem menos agressivos.
  • X-Frame-Options: Pode ser usado para indicar se um site pode ser aberto com recursos do tipo <frame>, <iframe>, <embed> ou <object> dentro de seu site. Este é um recurso de segurança usado para bloquear ataques de clickjacking, garantindo que informações da utilização de dentro do seu site não possam ser interceptadas por sites terceiros. Este é, provavelmente, o Security Header mais importante a ser aplicado em todos os sites da Internet.
  • X-XSS-Protection: Esse header é uma funcionalidade dos navegadores como IE, Chrome, Safari que permite que o site pare de ser carregado quando eles detectam um ataque de XSS. Não é necessário para navegadores modernos, mas pode proteger o seu visitante caso esteja usando um navegador muito desatualizado.
Fonte das definições dos Security Headers: < https://developer.mozilla.org/ >


Como medir a nota dos Security Headers em meu site?

Basta usar a ferramenta online gratuita fornecida pela Sophos: Security Headers Tester

Avaliação de Security Headers - TéchneDigitus

Como implementar os Security Headers no CloudFlare:


CloudFlare Features Menu - TéchneDigitus

1. Clique em Workers.

CF Workers - TéchneDigitus
2. Clique no botão "Launch Editor".

Launch Editor - TéchneDigitus

3. Clique no botão "Add script".

Adicione o Script - TéchneDigitus

4. Escolha um nome para seu script. Pode chamá-lo de "securityheaders", por exemplo.

Nomeie o seu script - TéchneDigitus

5. Edite seu script. Dê um duplo clique no nome do seu script para abrir o editor.

Edite o seu script - TéchneDigitus
6. Copie e cole o script abaixo e clique no botão Deploy.

let securityHeaders = {
  "Content-Security-Policy" : "upgrade-insecure-requests",
  "X-Xss-Protection" : "1; mode=block",
  "X-Frame-Options" : "DENY",
  "Referrer-Policy" : "strict-origin-when-cross-origin",
  "Feature-Policy" : "microphone nome;; midi none;;",
}

addEventListener('fetch', event => {
  event.respondWith(addHeaders(event.request))
})

async function addHeaders(req) {
  let response = await fetch(req)
  let newHdrs = new Headers(response.headers)

  if (newHdrs.has("Content-Type") && !newHdrs.get("Content-Type").includes("text/html")) {
        return new Response(response.body , {
            status: response.status,
            statusText: response.statusText,
            headers: newHdrs
        })
  }

  Object.keys(securityHeaders).map(function(name, index) {
    newHdrs.set(name, securityHeaders[name]);
  })

  return new Response(response.body , {
    status: response.status,
    statusText: response.statusText,
    headers: newHdrs
  })
}

ATENÇÃO:
  • Esse script irá implementar os Security Headers: CSP, XSS-Protection, X-Frame-Options, X-Content-Type-Options, Referrer-Policy e Feature-Policy. O HSTS e o X-Content-Type-Options implementaremos de uma outra forma como veremos adiante.
  • As configurações usadas nos Security Headers deste exemplo funcionam na maioria dos casos sem maiores problemas, como por exemplo em um blog como este. Porém, dependendo das funcionalidades de seu site eles podem dar algum problema. Lembre-se de testar! Nesses casos, estude cada um dos Security Headers mais a fundo e entenda cada uma das opções disponíveis para cada um e implemente da forma correta. O importante é implementar todos! Não importa qual a configuração utilizada no final, pois para cada caso, o Security Header irá implementar a segurança e confiabilidade permitida para cada cenário.
Exemplo de Script - TéchneDigitus

7. Clique agora no botão "Add route".

Diga quais partes do seu site irão carregar o script de Security Headers. Neste exemplo, com "*[endereço]/*", fizemos com que todo o site utilizasse este script, ou seja, implementamos os Security Headers em todo o site.

Escolha em "Worker" o nome do script criado (securityheaders, neste exemplo).

Por fim, clique em "Save".

Adicione a rota - TéchneDigitus


PRONTO! Pode testar o seu site em e conferir o sucesso desta implementação!

HSTS, X-Content-Type-Options, TLS Seguro, Sempre HTTPS entre outras opções de segurança para o certificado de seu site

Na tela principal do CloudFlare, dentro das configurações de seu domínio, clique em SSL/TLS, e depois em "Edge Certificates".

TLS SSL Configs - TéchneDigitus

Nesta página, ative as seguintes opções:

Opções de Certificado - TéchneDigitus

Always Use HTTPS para que o CloudFlare sempre entregue seu site com criptografia.

Configure o HTTP Script Transport Security (HSTS) clicando no botão "Change HSTS Settings". Leia o aviso que aparecer e clique em aceitar. Então verá uma tela de configurações. Pode se basear na opções conforme a imagem abaixo:

HSTS - TéchneDigitus


Minimum TLS Version, escolha a opção 1.2. Desta forma, você forçará que seus visitantes utilizem somente a versão mais segura, recomendada explicitamente pelo padrão de segurança PCI.

Outras opções interessantes:

Outras opções interessantes - TéchneDigitus

Onion Routing, deixe em Off se você não tiver interesse que seus visitantes acessem o site pela Tor. Em nosso caso, permitimos que as pessoas acessem o Téchne Digitus pela Tor.

TLS 1.3, ativa o uso da versão mais recente do TLS. Teoricamente mais segura!

Automatic HTTPS Rewrites, automaticamente abre a página de recursos em seu site utilizando o HTTPS caso o recurso esteja disponível em HTTPS. Ou seja, entregará todo o conteúdo em seu site de forma encriptada sempre que possível!

Por fim, ative o DNSSEC se possível!

Nas configurações de seu domínio, clique na opção DNS.

Nesta página, procure pela opção de DNSSEC. Ative-a e siga as instruções apresentadas, pois você deverá configurar algumas opções no seu "Registrar". O seu "Registrar" pode ser o Registro.br ou o GoDaddy, por exemplo. Se você não configurar seu registrar com as opções conforme explicado (explicação que aparece ao ativar a opção), o DNSSEC não irá funcionar.

DNSSEC - TéchneDigitus

Teste o SSL/TLS de Seu site em: Qualys. SSL Labs

HTTPS Teste - TechneDigitus


Teste o DNSSEC de seu site em: VERISIGN DNSSEC Tester

DNSSEC Teste - TechneDigitus

Conclusão

Vimos como ativar diversas opções de segurança em um site somente utilizando a versão gratuita do CloudFlare.

Procuramos compilar aqui de forma simples, passo a passo e resumida, procedimentos avançados para proteção de um website. Informações extremamente valiosas para qualquer pessoa que mantenha um site na Internet.

Ativando todas as configurações apresentadas, pode-se muito bem mitigar quase que completamente diversos tipos de ataque de Sqlinjection, XSS, Phishing, Cache Poisoning, Man-in-the-middle, entre outros!

---

Para saber mais:
Logo Téchne Digitus InfoSec

Invadindo Sites com SQLMAP

SQLMAP Um Guia Completo Passo a Passo


Introdução e Objetivo


O objetivo deste artigo é ser um tutorial básico, prático e simples para ensinar como utilizar a ferramenta SQLMAP para explorar vulnerabilidades de SQL Injection em aplicações web (ou websites).

SQL Injection é uma classe de vulnerabilidade que através de requisições get ou post acrescidos de parâmetros de queries, podemos obter informações do banco de dados da aplicação que está sendo invadida.

SQLMAP é uma ferramenta opensource, gratuita que através de parâmetros específicos que serão apresentados neste arquivo, teste de várias formas diferentes se o site está ou não vulnerável e, caso estiver, permite que com alguns outros parâmetros, possamos de forma simples obter informações do banco de dados.


Instalação do sqlmap em um Linux

Debian-Like Comando: apt install sqlmap
Red Hat-Like Comando: yum install sqlmap


Apresentação dos parâmetros básicos

sqlmap -u "endereço_do_site" --threads=10 -o --batch --level=5 --risk=3

sqlmap - é o comando

-u "endereço_do_site" é a URL que testaremos o ataque. Ela pode conter um parâmetro que iremos explorar, por exemplo: "?cat=1" ou então um fomulário.

--threads=10 é um parâmetro que utilizar 10 processos do sqlmap simultaneamente para aumentar a performance do teste. Em casos onde o ataque deve ser silencioso ou o alvo seja sensível e possa ser impactado, pode ser que este parâmetro não deva ser utilizado. Mas de uma forma geral recomendo a sua utilização para ganho de tempo.

-o é outro parâmetro do sqlmap que visa otimizar a conexão com o alvo.

--batch é um parâmetro que automatiza um "Sim" para as perguntas básicas do wizard de teste do sqlmap.

--level=5 é um parâmetro que amplia os pontos de injeção que o sqlmap irá testar o ataque, ou seja, irá testar em parâmetros de cookies, headers, entre outros.

--risk=3 é um parâmetro que utiliza queries mais extensas e complexas.


Teste dos Parâmetros Básicos


A partir desse ponto você já sabe o básico! Existe um site liberado para testes da empresa Acunetix que é feito para testar ataques... Então teste o que você aprendeu!

Execute o seguinte comando e observe os resultados:

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch --level=5 --risk=3

SQLMAP - Teste Básico Resultado - Téchne Digitus


Conclusão do Teste dos Parâmetros Básicos

Observando o output do teste descobrimos o seguinte:

- O parâmetro cat é vulnerável a 4 tipos de técnicas: boolean-based blind, error-based, AND/OR time-based blind, UNION query.
- O banco de dados identificado é o MySQL
- O webserver é um Nginx e utiliza PHP 5.3.10
- Não tinha um WAF protegendo o alvo

Com essas informações, poderíamos até ter feito um teste muito mais simples e rápido para conseguir invadir esse site! Como?

1. Removendo as opções --level=5, --risk=3.
2. Testando somente ataques de injection para MySQL
3. Poderíamos até testar um tipo de ataque, o error-based. Que é o mais trivial e rápido.
4. Foque o teste somente no parâmetro cat.

Sendo assim, vamos testar!

1. Limpe o SQLMAP com o comando:
sqlmap --purge

Assim poderemos retestar o alvo sem que o sqlmap leve em consideração testes anteriores.

2. Veja o comando enxuto:

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch -p cat
--technique=e --dbms=MySQL --skip-waf

-p cat testa somente o parâmetro cat

--technique=e testa somente injections para a técnica error-based

--dbms=MySQL testa somente injections para MySQL

--skip-waf ignora o teste de WAF
Teste do Comando Enxuto - SQLMAP - Téchne Digitus


Teste de Obtenção de Dados do Banco de Dados


Uma vez que verificamos que o site é explorável com SQL Injection, vamos obter informações dos bancos de dados.


1. Descobrindo os bancos de dados:


sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch -p cat --technique=e --dbms=MySQL --skip-waf --dbs


Acrescentando o parâmetro --dbs obtemos quais os bancos de dados disponíveis neste alvo.
Conforme podemos observar na imagem abaixo, encontramos dois bancos de dados: acuart e information_schema.


Descobrindo os Bancos de Dados SQLMAP - Téchne Digitus


2. Obtendo as tabelas o banco:

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch -p cat --technique=e --dbms=MySQL --skip-waf -D acuart --tables

O banco que nos interessa é o acuart. Então usamos o parâmetro -D acuart para obter os dados deste banco específico e então, utilizamos o parâmetro --tables para obter as tabelas deste banco.

Obtendo Tabelas com SQLMAP - Téchne Digitus

3. Obtendo os dados que nos interessam

3.1. Obtendo ("roubando") todo o banco de dados:

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch -p cat --technique=e --dbms=MySQL --skip-waf -D acuart --tables --dump-all

Obtendo todo o banco de dados SQLMAP Téchne Digitus

Adicionando o parâmetro --dump-all obtemos todo o banco de dados que foi salvo (no meu caso) no diretório: /home/user/.sqlmap/output/testphp.vulnweb.com/dump/acuart/

Dump SQLMAP Téchne Digitus

3.2. Visualizando quais os campos específicos de uma tabela que nos interesse:

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch -p cat --technique=e --dbms=MySQL --skip-waf -D acuart -T users --columns

Neste caso, a tabela que me interessou foi "users". Então usei -T users para escolher essa tabela no comando e --columns para obter o campos dessa tabela.

Obtendo Campos da Tabela User SQLMAP Téchne Digitus

3.3. Obtendo o conteúdo dos campos que nos interessam:

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --threads=10 -o --batch -p cat --technique=e --dbms=MySQL --skip-waf -D acuart -T users -C uname,pass --dump

-C uname,pass --dump pedimos para que ele busque o conteúdo dos campos uname e pass (que seriam username e senha). Nesse alvo de teste, infelizmente o resultado é sem graça... rs

Uname e Pass SQLMAP Téchne Digitus

Testes Avançados

A partir de agora, iremos para a "pancadaria"!
Nas próximas sessões veremos outros tipos de testes importantes.
Tudo que vimos até agora foi o teste mais básico, mas muitas vezes não temos um parâmetro, temos somente um formulário de login. Queries simples podem não funcionar pois a vulnerabilidade pode estar escondida atrás de um WAF, uma aplicação web com alguma sanitização, validação de dados ou alguma configuração que faça com que o caminho para o injection não seja tão óbvio... Mas nem por isso ele não seja penetrável... O segredo do hacking é tentar de múltiplas formas diferentes até acharmos a forma certa!

Identificando o WAF

Com o parâmetro --identify-waf vamos identificar se existe um WAF no alvo e qual seria ele...

Vamos observar em três exemplos diferentes:

sqlmap -u "https://www.technedigitus.com" --identify-waf
Cloudflare - WAF- SQLMAP Téchne Digitus
Aqui temos o WAF do CloudFlare

sqlmap -u "https://www.uol.com.br" --identify-waf
CloudFront AWS - WAF - SQLMAP Téchne Digitus
Aqui temos o WAF CloudFront da AWS
sqlmap -u "https://www.symantec.com" --identify-waf
Akamai WAF - SQLMAP Téchne Digitus
Aqui temos o WAF da Akamai

sqlmap -u "http://testphp.vulnweb.com/" --identify-waf
Alvo sem WAF - SQLMAP Téchne Digitus
Aqui não temos WAF
Contornando o WAF

Isso não é simples, depende de um pouco de sorte e técnica misturados...
Mas veremos algumas parâmetros interessantes:

--random-agent Ele altera o agente web do teste, simulando um browser qualquer. Muitas vezes o WAF pode identificar que o ataque vem do SQLMAP e aplicar um bloqueio. Se simulamos um browser normal, temos chances de contorná-lo.

--tamper=nome_do_tamper Esse parâmetro permite que apliquemos encodes dos mais variáveis nos comandos de injection do SQLMAP.

Não é recomendável usar mais de três tipos de tamper em um ataque. E para cada tipo de banco de dados existem técnicas de tamper diferentes.

Em um teste de invasão insistente, devemos tentar múltiplas combinações. Isso não é fácil, requer tempo.

No link a seguir, temos uma referência bem completa dos tampers disponíveis e suas aplicações: https://securityonline.info/sqlmap-tamper-script-bypassing-waf/

No geral, recomendo dois tipos de teste com tampers.

Teste de Tamper Básico:

--tamper=space2comment é um tamper para múltiplos bancos de dados. Ele substitui espaços em branco da query de ataque por / ** /

--tamper=between,randomcase,space2comment é uma "combinação ninja" para alvos com MySQL. Recomendo.

--hex  é uma forma de tratar dados do banco de dados quando não estão ASCII. Tentar todas as combinações anteriores com e sem o --hex.

--no-cast é uma forma de tratar todo o comando do injection com caráteres string (espaços como "NULL"). Em alguns casos pode ser necessário e outros pode atrapalhar totalmente o injection. Não pode ser usado junto com o --hex. Também é sugerido testar todas as técnicas anteriores com e sem o --no-cast.


Injetando em Formulários


Formulário - SQLMAP - Téchne Digitus
Formulário para testar a injeção

Muitas vezes temos um formulário de login (ou até mesmo um campo de busca) em um site que não
existe na URL um parâmetro que possa ser injetado. Para injetar em um formulário, basta usarmos o parâmetro --forms. Teste com o exemplo abaixo:
sqlmap -u "http://testphp.vulnweb.com/login.php" --forms --threads=10 -o --batch

SQLMAP --forms Atack - Téchne Digitus

Realizando Testes Anônimos


Para atacarmos um alvo de forma anonimizada, ou seja, ocultando a nossa origem (escondendo meu IP pessoal), podemos utilizar o Tor.
Debian-Like Comando: apt install tor
Red Hat-Like Comando: yum install tor


Utilizando o Tor com o SQLMAP

sqlmap --tor --check-tor -u "http://testphp.vulnweb.com/login.php" --forms --threads=10 -o --batch --time-sec=15 --timeout=45 --retries=4

--tor ativa o Tor

--check-tor verifica se o Tor está sendo utilizado com sucesso. Para verificar, busque a seguinte linha no output: [INFO] Tor is properly being used

Como o Tor torna a conexão mais lenta e passível a erros ocasionados por diversas degradações que afetam banda e latência, recomendo o uso de alguns parâmetros adicionais para tornar a operação mais resiliente a falhas devido a conexões degradadas:

--time-sec=15 o padrão é 5, tempo de espera para resposta do banco de dados.

--timeout=45 o padrão é 30, tempo de espera antes de considerar uma conexão como perdida ou encerrada.

--retries=4 o padrão é 3, número de tentativas em caso de falha de uma conexão.

Tor com SQLMAP Téchne Digitus

Google Dorks


Para encontramos alvos para testes ÉTICOS E ANONIMIZADOS, podemos buscar no Google utilizando strings como "php?produto=", "php?id=", "php?item", "php?num=" mais algumas outras palavras para achar alvos em algum contexto, por exemplo: livros, roupas, loja, etc.
Google Dork Téchne Digitus
Exemplo de Google Dork


Conclusão


Neste artigo aprendemos como explorar vulnerabilidades de SQL Injection utilizando SQLMAP. Vimos técnicas básicas e "técnicas de guerra" mais avançadas para alvos hardenizados, como fazer isso de forma anônima e, por fim, como encontrar alvos para serem testados.
Logo Téchne Digitus InfoSec

WannaCry - O que é, Riscos, Proteção, Remendos, Testes, Informações e Notícias

"Téchne Digitus - Because information wants to be free

e não sequestrada..."


WannaCry - O que realmente você precisa saber?

WannaCry TécheneDigitus InfoSec
O que é o WannaCry?

O WannaCry é um ramsonware, um malware que criptografa seus arquivos e pede um pagamento resgate para descriptografá-los.

O WannaCry 2.0 é uma variação do WannaCry que ganhou um novo vetor de contaminação via worm desenvolvido com um exploit criado pela NSA (National Security Agency) dos EUA e, que foram roubados e vazados pelo grupo TheShadownBrokers.

Quem está em risco?

Sistemas que utiliza a maioria das versões do Microsoft Windows.

Como se proteger?

- Mantenha o Microsoft Windows Atualizado: Irá sanar a vulnerabilidade que permite o worm se proliferar via rede.

- Use um anti-vírus atualizado: Irá impedir a execução do malware

Como descriptografar os arquivos sequestrados?

Foi criado o WannaKey, que funciona para descriptografar arquivos na própria máquina infectada, antes de ser reiniciada. O utilitário foi 100% validado em casos com Windows XP e existem grandes chances de funcionar em outras versões do Windows.

Obtenha o utilitário e confira todas as informações sobre ele em: https://github.com/aguinet/wannakey

Remendos Emergenciais

Existem dois remendos (entendo por remendo solução paleativas rápidas) disponíveis quando não se pode instalar as atualizações ou manter um anti-vírus atualizado.

- Desabilitar o serviço SMB do Windows (impede o worm de contaminação via rede):

Disable SMB Service - Téchne Digitus

- Executar o NoMoreCry utilitário criado por CCN-CERT
 (funciona como uma vacina para impedir o ataque local do ransomware)


Executar o NoMoreCry (em exe ou em bat - ou os dois), manualmente como admin ou enforçado pelo ActiveDirectory. Todas as informações necessárias estão em: https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND?path=%2F

Deve ser executado toda vez que o Windows for iniciado.

Quero testar o WannaCry, como faço?


Em um ambiente de testes isolado (se não souber criá-lo, não o faça), baixe amostras do WannaCry e teste.

Primeiro teste a infecção para conhecer o comportamento do malware.
Depois teste um ambiente com as devidas proteções antes de executar o malware.

Você encontra links para baixar amostras do ramsonware em: https://gist.github.com/pcostesi/87a04a3bbbdbc4aeb8b787f45eb21197#cc-centers

Quero testar remotamente meus servidores e estações se estão infectadas pelo backdoor "DoublePulsar" criada pela NSA e vazada pelo grupo TheShadowBrokers, como faço?

Utilize os scripts "doublepulsar-detection-script" em Python, disponíveis em https://github.com/countercept/doublepulsar-detection-script

Quero testar remotamente se meus servidores e estações estão vulneráveis, como faço?

Fotos da Contaminação Global

WannaCry01 - TéchneDigitus

WannaCry02 - TéchneDigitus

WannaCry03 - TéchneDigitus
WannaCry04 - TéchneDigitus

WannaCry05 - TéchneDigitus

WannaCry06 - TéchneDigitus
Logo Téchne Digitus InfoSec

Download do app de mensagens seguras Signal dispara 400%

Signal

Uso do Aplicativo Signal de Mensagens Seguras da Whisper Systems Dispara Após Resultado de Eleições do EUA

Se você possui em sua lista de contatos cidadãos norte americanos, pode ter notado que alguns apareceram na lista de contatos do aplicativo Signal da Whisper Systems.

Após 9 de novembro de 2016, dia em que Trump foi eleito, em menos de 48 horas o aplicativo teve o número de seus downloads aumentado em nada menos que 400%.

Signal Trend


No Twitter e na App Store, o Signal começou a entrar para os tops trends. Especialistas de segurança norte americanos estão recomendando que as pessoas passem a utilizar o aplicativo face ao novo cenário norte americano.

Sabe-se também, que após os escândalos com a candidatura de Hillary Clinton, sua equipe passou a utilizar Signal para a troca de mensagens segura a nível profissional.

As empresas de Trump possuem um poder de monitoramento de informações de última geração, capazes de identificar padrões de comportamento em consumidores, padrões financeiros no mercado, padrões de interesses, pensamentos e hábitos das massas. Durante sua candidatura, Trump anunciou que após vencer as eleições, irá perseguir e punir caluniadores da oposição e jornalistas.

Quanto tempo irá levar para esse movimento de downloads do Signal que ocorreu nos EUA refletir no Brasil?

A confiabilidade do aplicativo está sendo reconhecida amplamente devido a sua qualidade técnica de segurança.

Por mais que alguns conservadores ou PTistas disfarçados de liberais sejam contra a disseminação do aplicativo, continuamos a indicar que não há melhor opção de fácil acesso.

---


---

Para saber mais:

- Como o Signal Supera o WhatsApp na Batalha dos Aplicativos de Mensagem Segura
- Por Que Você Deveria Parar De Usar O Telegram Agora Mesmo
- Signal o App de Mensagens Mais Seguro - Recente solicitação do FBI comprova a tese
Logo Téchne Digitus InfoSec

Como Ativar Criptografia PGP nos E-mails do Facebook

Criptografia nos e-mails do Facebook

Face Seguro TD

Olá a todos!

Neste artigo ensinaremos passo a passo como configurar o Facebook para lhe enviar E-mails criptografados, de forma que todo e qualquer E-mail do Facebook para sua caixa de mensagens de E-mail seja criptografado de forma que somente você poderá ler!


Para exemplificar este artigo, usaremos o exemplo de uma conta de E-mail no ProtonMail pelo simples motivo de que a criptografia é uma diretiva básica do ProtonMail, a ponto de disponibilizarem de forma automática e integrada, um par de chaves PGP para seus usuários sem que maiores procedimentos técnicos sejam realizados.

ProtonMail


E será justamente a chave pública deste par de chaves disponibilizados pelo ProtonMail que iremos configurar em nossos Facebooks para que toda a correspondência de lá para cá sejam criptografadas a nível profissional!

Pré-Requisitos para este passo a passo:
- Possuir uma conta de E-mail no ProtonMail
- A mesma estar configurada como conta padrão em seu Facebook

Para isso, clique AQUI para criar um E-mail no ProtonMail e então nas configurações do Facebook, Geral >> Configurações gerais da conta >> Na terceira opção você poderá configurar o seu novo E-mail e configurá-lo como principal.

Agora siga o passo a passo abaixo para efetivamente configurar a encriptação dos E-mails do Facebook para sua conta:

1. Clique no botão seta para baixo no canto superior direito da tela do Facebook

Seta para Baixo

2. E clique em Configurações

3. Clique em Segurança

Segurança


4. Clique na quinta opção, onde está escrito Chave pública

Chave pública


5. Abra uma nova guia de seu navegador, acesse sua conta no ProtonMail e então clique em "SETTINGS" ou "CONFIGURAÇÕES"

Settings


6. Clique na última guia de opções, chamada "KEYS" ou "CHAVES"

Keys

7. Clique em "PUBLIC KEY" ou "CHAVE PÚBLICA" para fazer o download de sua chave pública

Download public key


8. Abra o arquivo baixado com o Notepad (Bloco de Notas) ou o Gedit e você verá algo como a imagem abaixo:

Sua chave pública


9. Copie TODO o conteúdo do arquivo, selecionando e teclando Ctrl +c

10. Volte para a tela do Facebook, no quinto item expandido (Chave pública) e cole (clique no campo e digite Ctrl + v)

Configurando PGP no Face

11. Ative ("dê um check") na caixa onde diz "Usar está chave pública para encriptar emails de notificação que o Facebook te envia?" e clique no botão "Salvar alterações".

Realizados os passos acima, o Facebook irá lhe enviar um E-mail criptografado solicitando a confirmação da nova configuração. Uma vez confirmado, todos os próximos E-mails do Facebook serão criptografados, porém seu cliente de E-mail ProtonMail irá descriptografar automaticamente, de forma que todo o processo ocorrerá de forma "invisível" ao usuário.

Confirmando a ativação da criptografia nos E-mails


12. No E-mail recebido do Facebook, clique em "Yes, encrypt notification emails sent to me from Facebook."

E pronto!

Pronto!

A partir de agora todos os E-mails enviados do Facebook para você serão criptografados!

Para saber mais: