26/09/2011

Lilith: Script Feito em Perl para Auditoria de Aplicações Web

Mais uma ferramenta de muito interesse para os pentesters é o Lilith, que é um script desenvolvido em Perl, e tem como função analisar aplicações Web em busca de um erro grave que algum desenvolvedor tenha deixado, e que seja passível de exploração via SQL Injection, por exemplo. Na documentação do Lilith, consta que ele possui dois módulos Perl como requisitos, que são HTTP::Request e LWP::UserAgent.

O script apresenta algumas features desse script, como a eliminação de alguns falsos positivos.
Veja a matéria completa.

14/09/2011

Faça você mesmo? Robô aéreo teleguiado para invadir redes sem fio

SkyNET é o nome deste curiosíssimo projeto que, ao custo de US$ 600, oferece uma plataforma aérea teleguiada via GPS e 3G descrita como capaz de apoiar a tarefa de identificar redes WiFi insuficientemente protegidas, conectar-se a elas, procurar por computadores vulneráveis dentro delas e invadi-los, integrando-os a botnets, permitindo seu uso subsequente para envio de spam, para ataques do tipo DDoS e para outros propósitos que não são do interesse de seus donos.




E como este ataque hipotético nasce de uma conexão *interna* da rede WiFi e pode ser comandado e controlado por visitas subsequentes da estação voadora controlada à distância, a ideia é que os passos usuais do início de uma busca a partir de acessos via Internet teriam mais dificuldade em encontrar o atacante – mais ou menos como nos casos em que o atacante leva um notebook até a frente das instalações da vítima, mas potencialmente mais difícil de identificar ou restringir fisicamente, especialmente em incursões noturnas.




E o mais curioso é que a parte essencial da infraestrutura é um brinquedo: o computador rodando Linux, com interfaces WiFi, 3G e GPS é montado em um AR.Drone, bem similar ao que o Alessandro “Cabelo” Faria costuma usar em suas experiências e relatar por aqui – os vizinhos dele que se cuidem! ツ (via news.cnet.com – “DIY flying robo hacker threatens wireless networks”)



Matéria completa:

13/09/2011

Problemas com acesso indevido a Linux Foundation:

Linux Foundation: Problemas com Violação de Segurança: A Linux Foundation enviou aos usuários dos sites Linux.com e LinuxFoundation.org, informando-lhes sobre a descoberta de uma falha de segurança detectada no dia 8 de setembro, que pode ​​ter comprometido o seu nome de usuário, senha e-mail e outras informações. A Fundação diz que acredita que a brecha esteja ligada à violação de segurança em kernel.org, registrada no início do mês.



Os servidores da Fundação Linux, linuxfoundation.org e linux.com, e serviços associados, como Open Printing, Linux Mark e Foundation (eventos), estão todos offline



12/09/2011

Mozilla Convida CAs para Realizar Auditorias de Segurança

Mozilla Convida CAs para Realizar Auditorias de Segurança: A Mozilla enviou um alerta via e-mail a todos os CAs (Certification Authority) com certificados root no Firefox e Thunderbird. Kathleen Wilson, responsável pela gestão de certificado na Mozilla, está pedindo aos CAs para que realizem uma auditoria de segurança em sua infra-estrutura de chave pública (PKI), e para que transmitam os resultados à Mozilla até dia 16 de Setembro.



Wilson também está pedindo-lhes para criar listas de bloqueio para domínios importantes, como google.com e facebook.com. Os CAs devem efetuar os controles manuais antes de emitir certificados para tais domínios de alto perfil. Além disso, é solicitado a estes que divulguem o processo de verificação usado em tais



06/09/2011

T50: Ferramenta livre para stress de redes

T50: Ferramenta livre para stress de redes:
Enviado por Fernando A. Damião (meΘfadamiao·com):

“Já faz algum tempo que a ferramenta T50 foi desenvolvida pelo brasileiro Nelson Brito e, desde abril deste ano, o desenvolvimento foi assumido por Fernando Mercês e o T50 liberado sob a GPLv2. No entanto, o código precisou de ajustes para tomar forma de um projeto open source e com o lançamento da versão 5.4.0, venho informar a comunidade de sua existência.
Trata-se de uma ferramenta de linha comando, feita para rodar em ambientes UNIX-like somente, para testes de stress em redes TCP/IP. Com o T50 é possível estressar um host, seja este um ativo de rede ou uma máquina, de modo que milhares de pacotes de diferentes protocolos podem ser disparados simultaneamente, testando assim a eficiência do tratamento de pacotes válidos do alvo.

O T50 tem hoje suporte a 15 protocolos. São eles: ICMP, IGMPv1, IGMPv3, TCP, EGP, UDP, RIPv1, RIPv2, DCCP, RSVP, GRE, IPSec, EIGRP, OSPF e o protocolo batizado com o nome da ferramenta, T50, que consiste em usar todos os protocolos suportados na rajada de pacotes.

Todos estão convidados a testar e colaborar com os desenvolvedores, que mantém uma lista de discussão, onde discutem as ações do projeto. Mais informações, downloads e alguma documentação podem ser encontrados no site do projeto no SourceForge.” [referência: t50.sf.net]

01/09/2011

Apache HTTP Server 2.2.20 Corrige Vulnerabilidade DoS

Apache HTTP Server 2.2.20 Corrige Vulnerabilidade DoS: A Apache Software Foundation anunciou o lançamento da versão 2.2.20 do seu Apache HTTP Server (httpd). A manutenção e atualização de segurança resolve uma vulnerabilidade Denial-of-Service (DoS) ( CVE-2011-3192 ) que pode ser explorada por um atacante a partir de um único PC. Esta falha, que pode ser explorada remotamente, foi encontrada na maneira que vários intervalos de sobreposição são manipulados por httpd.


Segundo a consultoria de segurança, Apache HTTP Server em seus ramos 1.3.x e 2.xx até 2.2.19 são afetados; dessa forma, a atualização 2.2.20 corrige a falha, e os desenvolvedores solicitam que todos os usuários atualizem para a versão mais recente.