terça-feira, 22 de março de 2011

Java Runtime 6 update 24

Programa necessário para executar aplicativos Java e acessar sites de alguns bancos.

 

 

Java Runtime Environment (JRE) significa Ambiente de Tempo de Execução Java, e é utilizado para executar as aplicações da plataforma Java. É composto por bibliotecas (APIs) e pela Máquina Virtual Java (JVM). Ele contém as ferramentas necessárias para a execução de aplicativos desenvolvidos com tecnologia e linguagem Java em seu computador.
Atualmente, muitas páginas na internet, jogos online, programas, programas de chat, e visualizadores de imagem 3D entre outros, utilizam tecnologia Java, o que torna imprescindível a instalação deste programa em seu computador.
O Java Runtime Environment (JRE) não é um ambiente de desenvolvimento, aqui não estão contidas as ferramentas para tal função. Para isso é necessário ter instalado em seu computador  o Java SE Development Kit (JDK).

Mas... o que é o tal do “Java” e por que ele é tão necessário?

 

A linguagem de programação Java é voltada à orientação a objetos e foi desenvolvida na década de 90 por uma equipe de programadores chefiada por James Gosling, da empresa Sun Microsystems. Diferentemente das linguagens convencionais, que são compiladas para código nativo, a linguagem Java é compilada para um "bytecode" que é executado por uma máquina virtual. A linguagem de programação Java é a convencional da Plataforma Java, mas não sua única.
A Máquina virtual Java, do inglês Java Virtual Machine (JVM), é um programa que carrega e executa os aplicativos em Java, convertendo os “bytecodes” em código executável. A JVM é responsável pelo gerenciamento dos aplicativos à medida que são executados.
Os programas escritos em linguagem Java podem funcionar em qualquer plataforma de hardware e software que possua uma versão da JVM, tornando essas aplicações independentes da plataforma do sistema operacional na qual estão operando.
Desde o lançamento da linguagem, em maio de 1995, a plataforma Java foi a mais rapidamente adotada na história da computação. Em 2003 já havia atingido a marca de 4 milhões de desenvolvedores em todo o mundo.
Hoje Java é uma referência no mercado de desenvolvimento de software e popularizou-se pelo seu uso na internet, possuindo seu ambiente de execução presente em web browsers, mainframes, sistemas operacionais, celulares, palmtops e cartões inteligentes, entre outros.

Link para Download Clique logo abaixo

Java Runtime 6 Update 24

 

10 dicas para Windows XP

Antes de começar

Muitas das dicas desta página necessitam da execução do Editor de Registro do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit. Vale dizer que é necessário perícia para mexer no Registro do Windows, para que não ocorra danos ao sistema. Você pode encontrar orientações sobre isso neste tutorial.
O Isecurity-Infor testou exaustivamente as dicas desta página em mais de um de computador. Mesmo assim, não garantimos que os procedimentos citados aqui vão funcionar em sua máquina, assim como não nos responsabilizamos por qualquer dano que surgir em decorrência da execução de qualquer dica.

01 - Desinstalando o Windows Messenger (e outros programas):
Alguns programas que acompanham o Windows XP não possuem nenhuma forma acessível de remoção, mas isso é possível. Um desses softwares é o Windows Messenger. Para desinstalá-lo, abra o Bloco de Notas (Notepad) e por ele acesse o arquivo sysoc.inf (você também pode acessar esse arquivo digitando C:\windows\inf\sysoc.inf em Executar), presente em C:\Windows\inf. Na seção Components, remova somente a palavra hide do componente que você deseja desinstalar. Em nosso exemplo, a remoção é do software Windows Messenger e sua linha no arquivo sycoc.inf - msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7 - ficará assim: msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7. Após isso, salve o arquivo e os componentes escolhidos agora poderão ser desinstalados normalmente pelo Painel de Controle / Adicionar/Remover Programas. Vale dizer que a primeira palavra em cada linha indica o programa (Pinball, MSWordPad, etc) e para cada uma delas é necessário remover a palavra hide para que o aplicativo em questão possa ser removido do Windows XP. Antes de executar o procedimento, faça uma cópia do arquivo sysoc.inf, por precaução. Essa mesma dica também funciona no Windows 2000.

02 - Mude a pasta Meus Documentos de lugar
O diretório Meus Documentos fica localizado em C:\Documents and Settings\usuario\Meus Documentos por padrão (neste caminho, "usuario" é o nome do login usado no computador). No entanto, é possível colocar essa pasta em outro local. Para isso, clique sobre a pasta Meu Documentos com o botão direito do mouse e escolha a opção Propriedades. Clique em Destino e na caixa de nome Local da pasta de destino, escolha o novo diretório.

03 - Exclua as pastas especiais dentro de Meus Documentos:
No diretório Meus Documentos, existem pastas que muitos não usam, como Minhas Músicas e Minhas Figuras. Se você apagá-las, o Windows as recria. Para eliminar definitivamente esses diretórios, vá em Iniciar / Executar e digite regsvr32 /u mydocs.dll. Para fazer com que essas pastas apareçam novamente, em Executar, digite o comando regsvr32 mydocs.dll e reinicie o computador.

04 - Fazendo backup do WPA, para evitar a reativação:
Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que necessite reinstalá-lo por algum motivo nesta mesma máquina. Neste caso, você terá que reativá-lo novamente para que o sistema funcione. Para evitar isso, antes da reinstalação, faça um backup (cópia) do arquivo WPA.DBL que está no diretório C:\Windows\System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador.

05 - Desabilite os balões de aviso do Windows XP:
Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o Windows executa alguma função específica, faça o seguinte: vá em Iniciar / Executar, digite regedit e vá na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). Reinicie o computador e os balões não serão mais exibidos pelo sistema.

06 - Como instalar o teclado ABNT2 no Windows XP:
No Windows XP a configuração do idioma e do tipo de teclado não é feita através do ícone de teclado. Para fazer isso, vá ao Painel de Controle / Opções regionais e de idioma / Idiomas / Detalhes / Adicionar, escolha Português (Brasil) e Português (Brasil - ABNT2) nas opções e clique em OK.

07 - Entrando diretamente no Windows:
Caso somente você esteja usando o computador e, por isso, o login não é necessário, você pode desabilitá-lo. Para isso, vá em Iniciar / Executar, digite control userpasswords2 e clique em OK. Na guia Usuários, desative o item Os usuários devem entrar com um nome e senha para usar este computador e clique em Aplicar. Quando o sistema pedir um nome de usuário e uma senha, informe o usuário padrão e digite uma senha (não deixe este campo em branco!). Após isso, pressione OK, vá em Iniciar / Configurações Painel de Controle / Contas de Usuário, clique em Alterar o modo como usuários fazem logon ou logoff e desative os itens Use a tela de boas-vindas e Use a Troca Rápida de Usuário. Com isso, o Windows carregará mais rápido e não será necessário passar pela tela de login.
Uma alternativa, é instalar a ferramenta Tweak UI da Microsoft (ver o item 10 desta página) e ir em Logon / Autologon, habilitar a caixa Log on automatically at system startup, escolher um usuário e em Set Password informar uma senha.

08 - Recarrege o Explorer:
Algumas vezes, o executável explorer.exe (que entre outras coisas, mantém a estrutura de janelas e a Barra de Tarefas funcionando) trava e a Barra de Tarefas (a barra onde se encontra o botão Iniciar) pára de responder ou some. Dependendo do caso, o próprio Windows executa novamente o explorer.exe e este reativa suas funcionalidades. Quando isso não ocorre, existe uma solução fácil e que evita a necessidade de efetuar logoff ou de reiniciar: simplesmente pressione Ctrl mais Alt mais Del em seu teclado, vá em Arquivo / Executar nova tarefa e digite explorer. O explorer.exe será então habilitado novamente.

09 - Menu Iniciar mais rápido:
É possível fazer com que o Menu Iniciar do Windows XP exiba seus itens mais rapidamente. Para isso, acesse Iniciar / Executar, digite regedit e vá em HKEY_CURRENT_USER / Control Panel / Desktop. Selecione MenuShowDelay na lista da direita e clique com o botão direito do mouse em cima. Agora, escolha Modificar e mude o valor para 0 (zero). Após o computador inicializar, o menu Iniciar estará mais rápido.

10 - Faça alterações no Windows XP através do Tweak UI
O Tweak UI faz parte dos programas chamados "Powertoys". Trata-se de um aplicativo desenvolvido pela Microsoft que permite uma série de ajustes no Windows XP. É possível, por exemplo, configurar os recursos do mouse, alterar ícones e caixas de diálogo, habilitar o logon automático, mudar as opções do Painel de Controle e do menu Iniciar, entre outros. Por sua variedade de opções, o Tweak UI deve ser usado com cuidado para evitar danos. Seu download pode ser feito aqui.
Veja mais em 10 dicas para o Windows XP - Parte 2.

Atenção: As dicas desta página foram testadas e aprovadas em mais de um computador. No entanto, o Security-Infor não se responsabiliza por qualquer dano que surgir em razão da execução destas.

Como usar o Nessus na consola Metasploit no Backtrack 4

Este tutorial não se baseia na instalação do Nessus na consola, mas sim, em como usar o Nessus na consola Metasploit no Backtrack 4. Para quem tem dúvidas da sua instalação no Backtrack poderá recorrer ao site: http://www.offensive-security.com/ba...-tutorials.php
neste video estará a explicação de como instalar o Nessus no Backtrack.

PS: Copie e cole as URL das fotos.

Iniciando:

Após a instalação do Nessus no Backtrack escolhe-se um alvo e faz-se um scan, assim que o scan estiver concluído.

http://i47.tinypic.com/a1okfr.jpg

Abrimos a consola do Metasploit no Backtrack 4:
Criaremos agora a nossa base de dados do Nessus na consola.

Digitaremos: Help.

http://i48.tinypic.com/zmi3o8.jpg


Para criar a nossa base de dados, vamos emitir o comando:
db_create /root/database.db

Após o comando ser emitido surgirá na consola que a base de dados foi criada, e que com sucesso a ela estamos conectados.


http://i50.tinypic.com/2ypahpv.jpg


Digitaremos: Help e iremos verificar se os devidos comandos do Nessus foram criados na consola:
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nessus_xml Import a Nessus scan result file (NESSUS)

http://i48.tinypic.com/nqsins.jpg

Como poderemos verificar os comandos do Nessus foram criados na consola, vamos agora salvar o nosso scan que fizémos anteriormente para que o possamos utilizar na consola através da nossa base de dados criada.

Salvamos o scan com o seguinte:
/root/nessus.nbe
Salvar

http://i48.tinypic.com/33cqil5.jpg

Vamos agora importar o scan que salvámos para a consola do Metasploit: Emitiremos o seguinte comando:
db_import_nessus_nbe /root/nessus.nbe

http://i47.tinypic.com/bg1wtz.jpg

Verificaremos o nosso alvo do scan com o comando:
db_hosts

Poderemos verificar a hora do scan o número de vulnerabilidades etc...

http://i49.tinypic.com/4vsnrc.jpg

Com o comando: db_autopwn -h Verificaremos as opções disponíveis no autopwn, e quais as opções a usar para o nosso alvo.

http://i49.tinypic.com/iooxo7.jpg


Passaremos agora à fase de penetração no nosso alvo após termos verificado as opções do autopwn. Emitiremos o seguinte comando:
db_autopwn -t -x

A opção -t mostra-nos todos os módulos de exploits na nossa consola do metasploit e a opção -x selecciona os múdulos baseado nas referidas vulnerabilidades do scan ao nosso alvo.

http://i46.tinypic.com/297kw3.jpg

Como poderemos reparar através da próxima imagem, o nosso alvo está vulnerável e foi-nos mostrado qual o exploit a usar.

http://i46.tinypic.com/5fpu04.jpg

Uma pequena nota final: Conectamos sempre à nossa base de dados do Nessus na consola do Metasploit com o comando:
db_connect /root/database.db

http://i48.tinypic.com/1brz7.jpg

By: Stigmata


Duvidas post aqui!!!

Hacker brasileiro relata 'carreira' de crimes online.

Fábio se curva sobre um computador velho em um cibercafé escuro e sujo de uma favela de São Paulo - ele está aprendendo os conhecimentos básicos para cometer crime online.

Fábio - nome fictício - está tendo aulas online com hackers mais experientes e é surpreendentemente franco sobre a nova carreira.

"Eu compro pequenas coisas - celulares, câmeras. Dessa forma, as pessoas nem sabem que eu estou usando o cartão delas", afirma.

Fábio foi um dos personagens de uma série especial do Serviço Mundial da BBC sobre criminalidade no mundo chamada How Crime Took On The World (Como o Crime Tomou o Mundo, em tradução livre).

Estima-se que a indústria de crime cibernético - fraude com cartões de crédito e outras transações bancárias online - movimente US$ 100 bilhões ao ano em todo o mundo e é o setor do crime organizado que cresce mais rapidamente, cerca de 40% ao ano.

Acredita-se que o Brasil seja um dos países com o maior número de criminosos cibernéticos.

  Prejuízo
Fábio trabalha sob a lógica de que apenas uma minoria dos donos de cartão de crédito checa seus dados bancários cuidadosamente e, mesmo quando checam, eles podem pensar duas vezes antes de denunciar um roubo pequeno à polícia porque sabem que os recursos para buscar tais criminosos são limitados.

Mesmo assim, os pequenos roubos realizados por Fábio são apenas a ponta de um grande iceberg que está dando dor de cabeça às autoridades ao redor do mundo.

"O custo de roubo de identidade e fraude de cartão de crédito online foi estimado em US$ 52,6 milhões em 2005", disse Peter Allor, chefe da X-Force, a unidade de inteligência da empresa IBM ISS.

Mas bancos e outras empresas são relutantes em liberar dados sobre os prejuízos que sofrem com o problema pelo medo de que isso possa afastar os clientes.


  'Roubando de rico'
A entrada de Fábio no mundo do crime cibernético começou recentemente. Ele diz que nunca conseguiu um emprego que pagasse bem e que sobrevive com dificuldades - ele conta que é divorciado e viaja duas horas de ônibus para o centro de São Paulo para ajudar o filho.

Fábio faz parte de uma minoria de jovens brasileiros que usa computadores para cometer crimes. Mas há preocupações de que o número de envolvidos aumente à medida que milhares se tornam alfabetizados na linguagem da internet, já que o acesso à rede é fácil devido ao grande número de cibercafés e lan houses.

Ao ouvir a afirmação de que crime pela internet é errado, independentemente do quão pobre ele seja, Fábio se defende.

"Eu não estou tentando roubar ninguém que acorda cedo e pega o ônibus e tem que ir para casa e dar de comer aos filhos e não tem dinheiro", insiste.

E afirma que o seu objetivo é fazer amizade, online, com uma pessoa bem rica - "alguém que tenha uma limusine ou um helicóptero e não se importe com gente pobre." Fábio diz estar convencido de que conseguirá tirar muito dinheiro de sua vítima.

Mas, por enquanto, Fábio é "peixe pequeno".

Há 20 anos, surgia primeiro vírus de computador.

O Brain foi descoberto em janeiro de 1986 e se disseminava por meio de disquetes. Atualmente, o e-mail virou a principal forma de propagação.

 

Há 20 anos, em janeiro de 1986, o primeiro vírus de computador foi descoberto. Chamava-se Brain e se propagava por meio de disquetes, uma forma mais lenta de se dissiminar, comparada à rapidez da internet.

Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o primeiro código malicioso. A "honra" cabe ao vírus Elk Cloner, escrito por Richard Skrenta, que infectava máquinas Apple II.
Evolução
Vírus do setor de inicialização ("vírus de boot", no jargão) hoje estão extintos, mas tiveram um reinado que durou de 1986 a 1995. Já que a propagação era feita apenas por disquetes e de um computador para outro, níveis de infecção só se tornariam altos meses ou anos depois de seu lançamento.
Isso começou a mudar em 1995, com o desenvolvimento do vírus de macro, que explorava vulnerabilidades nos antigos sistemas operacionais Windows. Por cerca de quatro anos, os vírus de macro reinaram pelo mundo de TI e os prazos para propagação maciça diminuíram para um mês após a primeira detecção.
Quando o e-mail começou a ficar popular, porém, vermes que poderiam causar epidemias globais em questão de um dia logo surgiram. O mais notável - e também um dos primeiros - foi o Loveletter, ou ILOVEYOU, uma praga que fingia entregar uma carta de amor ao internauta. Antes de ser controlado, em 1999, o Loveletter causou prejuízos estimados em até nove bilhões de dólares, segundo a empresa de segurança mi2g.
Em 2001, o tempo de propagação diminuiu de um dia para uma hora com a chegada das pragas de rede, como o Blaster e o Sasser. Em uso até hoje, as técnicas empregadas nesses dois worms ainda são copiadas nas ameaças atuais.
Segundo a F-Secure, atualmente existem por volta de 150 mil vírus, mas o número continua a crescer rapidamente. As principais mudanças nesses últimos 20 anos não foram os métodos de infecção ou técnicas para enganar o internauta, mas sim o motivo pelo qual as pessoas começam a criar vírus.
Para a empresa finlandesa de segurança, a atividade perdeu o status de "hobby" para chegar às gangues criminosas internacionais em busca de ganho financeiro. E essa moda não parece ter um fim próximo.
Já o FBI (Federal Bureau of Investigation), nesta quinta-feira (19/01), afirmou que os crimes por computadores custaram 67,2 bilhões aos negócios norte-americanos, nos últimos 12 meses, sendo que os vírus e worms representam a principal fatia das perdas.
É Mikko Hypponen, chefe de pesquisas da F-Secure, que dá o tom do futuro. "Já encontramos até indícios de que os criadores de vírus estão de olho em laptops conectados a redes locais como próximo vetor de propagação. Seja qual for o próximo passo, será interessante ver que tipos de vírus estaremos combatendo pelos próximos vinte anos - pragas infectando casas inteiras, talvez?".

 

~k

quinta-feira, 10 de março de 2011

Firewall



Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP
 (ver história).
O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.
Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

Proxy Firewall ou Gateways de Aplicação

Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.
Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.

Desvantagens

  • Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o fabricante não liberta o agente específico. A instalação, manutenção e atualização dos agentes do Proxy requerem serviços especializados e podem ser bastante complexos e caros;
  • Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido;
  • A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex.: aplicação de correções e configuração adequada dos servidores).

Firewall de Aplicação

Com a explosão do comércio eletrônico, percebeu-se que mesmo a última tecnologia em filtragem de pacotes para TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques passaram a se concentrar nas características (e vulnerabilidades) específicas de cada aplicação. Percebeu-se que havia a necessidade de desenvolver um novo método que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos contra uma rede.
Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já se orientar a verificação dos métodos de protocolos de comunicação, o conceito atual de Firewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.
Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de procurador para o acesso ao servidor (Proxy).
Alguns projetos de código-aberto, como por exemplo o ModSecurity para servidores Apache, têm por objetivo facilitar a disseminação do conceito para as aplicações Web.

Vantagens

  • Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;
  • Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede;

Desvantagens

  • Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos disponibilizados por uma aplicação (Web), este tipo defirewall exige um grande poder computacional—geralmente traduzido para um grande custo de investimento;
  • Ao interceptar aplicações Web e suas interações com o cliente (o navegador de Web), pode acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);
  • Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicação baseando-se nas seguintes argumentações:
    • A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na tecnologia de proteção;
    • firewall e o IDS/IPS já seriam suficientes para cobrir grande parte dos riscos associados a aplicação Web;
    • A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensável de uma arquitetura de segurança;
Certamente esses argumentos serão bastante discutidos ao longo dos próximos anos como um imperativo para determinar a existência desta tecnologia no futuro.

Adm-Firewall

Com a necessidade de aumentar a segurança da informação dentro das empresas surgiram os Adm-Firewalls que tratam o acesso interno dos colaboradores à Internet, filtrando o conteúdo acessado, permitindo somente sites que não prejudicam a segurança da rede e a produtividade, controlando o consumo de banda e definido regras de acesso a porta. O Firewall Administrado facilita o gerencimento da rede da empresa pelo Administrador de Rede, já que permite inúmeras configurações de acesso, liberação e bloqueio, tornando o a rede mais segura.

Origem: Wikipédia, a enciclopédia livre.

quarta-feira, 9 de março de 2011

BackTrack muito apreciada por hackers e analistas de segurança.

Backtrack , distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive),máquinas virtuais ou direto no disco rígido.



História e descrição

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.
BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.
Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.
Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).
Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.
Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.
Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

Versões disponibilizadas

DataVersão
26 de Maio de 2006BackTrack 1.0 Final.
13 de Outubro de 2006BackTrack 2 Public Beta 1.
19 de Novembro de 2006BackTrack 2 Public Beta 2.
6 de Março de 2007BackTrack 2 Final.
14 de Dezembro de 2007BackTrack 3 Beta.
19 de Junho de 2008BackTrack 3 Final.
11 de Fevereiro de 2009BackTrack 4 Beta Pre Release. (Baseado no Debian)
19 de Junho de 2009BackTrack 4 Pre Release.
11 de Janeiro de 2010BackTrack 4 Final Release.

Lista de Ferramentas do BackTrack


Coleta de Informações

  • Ass
  • DMitry
  • DNS-Ptr
  • dnswalk
  • dns-bruteforce
  • dnsenum
  • dnsmap
  • DNSPredict
  • Finger Google
  • Firewalk
  • Goog Mail Enum
  • Google-search
  • Googrape
  • Gooscan
  • Host
  • Itrace
  • Netenum
  • Netmask
  • Pirana
  • Protos
  • QGoogle
  • Relay Scanner
  • SMTP-Vrfy
  • TCtrace

Mapeamento de Rede

  • Amap 5.2
  • Ass
  • Autoscan 0.99_R1
  • Fping
  • Hping
  • IKE-Scan
  • IKEProbe
  • Netdiscover
  • Nmap
  • NmapFE
  • P0f
  • PSK-Crack
  • Ping
  • Protos
  • Scanrand
  • SinFP
  • Umit
  • UnicornScan
  • UnicornScan pgsql 0.4.6e module version 1.03
  • XProbe2

PBNJ 2.04

  • OutputPBNJ
  • ScanPBNJ
  • Genlist

Identificação de vulnerabilidade

  • Absinthe
  • Bed
  • CIRT Fuzzer
  • Checkpwd
  • Cisco Auditing Tool
  • Cisco Enable Bruteforcer
  • Cisco Global Exploiter
  • Cisco OCS Mass Scanner
  • Cisco Scanner
  • Cisco Torch
  • Curl
  • Fuzzer 1.2
  • GFI LanGuard 2.0
  • GetSids
  • HTTP PUT
  • Halberd
  • Httprint
  • Httprint GUI
  • ISR-Form
  • Jbrofuzz
  • List-Urls
  • Lynx
  • Merge Router Config
  • Metacoretex
  • Metoscan
  • Mezcal HTtp://S
  • Mibble MIB Browser
  • Mistress
  • Nikto
  • OAT
  • Onesixtyone
  • OpenSSL-Scanner
  • Paros Proxy
  • Peach
  • RPCDump
  • RevHosts
  • SMB Bruteforcer
  • SMB Client
  • SMB Serverscan
  • SMB-NAT
  • SMBdumpusers
  • SMBgetserverinfo
  • SNMP Scanner
  • SNMP Walk
  • SQL Inject
  • SQL Scanner
  • SQLLibf
  • SQLbrute
  • Sidguess
  • Smb4K
  • Snmpcheck
  • Snmp Enum
  • Spike
  • Stompy
  • SuperScan
  • TNScmd
  • Taof
  • VNC_bypauth
  • Wapiti
  • Yersinia
  • sqlanlz
  • sqldict
  • sqldumplogins
  • sqlquery
  • sqlupload

Penetração

  • Framework3-MsfC
  • Framework3-MsfUpdate
  • Framework3-Msfcli
  • Framework3-Msfweb
  • Init Pgsql (autopwn)
  • Milw0rm Archive
  • MsfCli
  • MsfConsole
  • MsfUpdate
  • OpenSSL-To-Open
  • Update Milw0rm

Escalação de Privilégio

  • Ascend attacker
  • CDP Spoofer
  • Cisco Enable Bruteforcer
  • Crunch Dictgen
  • DHCPX Flooder
  • DNSspoof
  • Driftnet
  • Dsniff
  • Etherape
  • EtterCap
  • File2Cable
  • HSRP Spoofer
  • Hash Collision
  • Httpcapture
  • Hydra
  • Hydra GTK
  • ICMP Redirect
  • ICMPush
  • IGRP Spoofer
  • IRDP Responder
  • IRDP Spoofer
  • John
  • Lodowep
  • Mailsnarf
  • Medusa
  • Msgsnarf
  • Nemesis Spoofer
  • NetSed
  • Netenum
  • Netmask
  • Ntop
  • PHoss
  • PackETH
  • Rcrack
  • SIPdump
  • SMB Sniffer
  • Sing
  • TFTP-Brute
  • THC PPTP
  • TcPick
  • URLsnarf
  • VNCrack
  • WebCrack
  • Wireshark
  • Wireshark Wifi
  • WyD
  • XSpy
  • chntpw

Mantendo Acesso

  • 3proxy
  • Backdoors
  • Matahari
  • CryptCat
  • HttpTunnel Client
  • HttpTunnel Server
  • ICMPTX
  • Iodine
  • NSTX
  • Privoxy
  • ProxyTunnel
  • Rinetd
  • TinyProxy
  • sbd
  • socat

Cobrindo Rastros

  • Housekeeping

Análise de Rede de Rádio


802.11

  • AFrag
  • ASLeap
  • Air Crack
  • Air Decap
  • Air Replay
  • Airmon Script
  • Airpwn
  • AirSnarf
  • Airodump
  • Airoscript
  • Airsnort
  • CowPatty
  • FakeAP
  • GenKeys
  • Genpmk
  • Hotspotter
  • Karma
  • Kismet
  • Load IPW3945
  • Load acx100
  • MDK2
  • MDK2 for Broadcom
  • MacChanger
  • Unload Drivers
  • Wep_crack
  • Wep_decrypt
  • WifiTap
  • Wicrawl
  • Wlassistant

Bluetooth

  • Bluebugger
  • Blueprint
  • Bluesnarfer
  • Btscanner
  • Carwhisperer
  • CuteCom
  • Ghettotooth
  • HCIDump
  • Ussp-Push

Análise VOIP & Telefonia

  • PcapSipDump
  • PcapToSip_RTP
  • SIPSak
  • SIPcrack
  • SIPdump
  • SIPp
  • Smap

Forense Digital

  • Allin1
  • Autopsy
  • DCFLDD
  • DD_Rescue
  • Foremost
  • Magicrescue
  • Mboxgrep
  • Memfetch
  • Memfetch Find
  • Pasco
  • Rootkithunter
  • Sleuthkit
  • Vinetto

Engenharia Reversa

  • GDB GNU Debugger
  • GDB Console GUI
  • GDB Server
  • GNU DDD
  • Hexdump
  • Hexedit
  • OllyDBG

Serviços

  • SNORT

Site para Download 

http://www.backtrack-linux.org/downloads/


By:Stigmata

Políticas de segurança.


De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.
As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.
O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).
Os elementos da política de segurança devem ser considerados:
  • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
  • A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
  • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
  • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
  • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

O que é SQL Injection? e como corregir

Sql Injection é conhecido pelo método utilizado para inserir, apagar, editar, entre várias outras funções SQL em ataques a banco de dados através de formulários do tipo texto e password, onde o atacante poderá inserir um usuário em sua tabela do banco de dados, dando-o permissão para acessar todo o sistema ou por exemplo, apagar todos os dados contidos nela .



Exemplos de Ataque

No exemplo abaixo, demonstraremos em ASP as possíveis falhas que podem ocorrer nos websites. Utilizaremos abaixo um exemplo, iremos construir uma tabela de usuário com as seguintes colunas :

- Login - varchar (255) 
- Senha - varchar (255) 
Após criada, executaremos a query :
SELECT * FROM usuarios WHERE login = '[login]' AND senha = '[senha]'; 
Nos scripts ASP, iremos concatenar esta query em uma variável para construir uma consulta dos dados do usuário usando a seguinte linha: 
var query = "SELECT * FROM usuarios WHERE login = '" + login +"' AND senha = '" + senha + "'" ;

Se o login for uma aspa simples (') a consulta que irá acontecer se torna:
SELECT * FROM usuarios WHERE login = ' ' ' AND password = '[password]' ;
Isto é uma sintaxe inválida de SQL e irá produzir uma mensagem de erro no browser do usuário:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]
Unclosed quotation mark before the character string and senha=.

A aspa simples fornecida pelo usuário fechou a primeira aspa simples e a segunda aspa simples gerou o erro pois não estava fechada. O atacante pode agora começar a injetar uma string na query para manipular o seu comportamento, por exemplo para efetuar o logon como o primeiro usuário na tabela de usuários você poderia colocar no campo de login:
' or 1=1 --
Isto converte a busca para:
SELECT * FROM usuarios WHERE login = ' ' or 1=1- - ' AND senha = '[senha]';
Os dois hífens significam um comentário em Transact-SQL, então todo o restante da linha é ignorado. Como 1 é sempre igual a 1, esta query irá retornar a tabela de usuários inteira. O script ASP irá aceitar o logon pois resultados foram retornados e o cliente será autenticado como o primeiro usuário da tabela.
Se conhecer um usuário, pode logar com o seu nome:
' or login='admin' --

O SQL Injection não ocorre apenas se o usuário não escapear as aspas simples, outra ocorrência é:
sql = "delete from tb_videos where vd_id = " & request("id") 

Neste caso se o usuário inserir como entrada "0 or 1=1" a query acima irá apagar todos os vídeos do banco de dados.


Visto até aqui pode-se ter uma idéia do quão exposto está uma aplicação que não implementa segurança contra esta técnica de invasão.


Formas de Correção

Estas informações abaixo são apenas exemplos de formas para correção de possíveis ataques ao Banco de Dados, porém, existem outros métodos também válidos, mas que por fugirem do escopo do artigo, não serão abordados aqui.


Em ASP uma forma simples para correção deste problema é utilizar uma instrução replace nos caracteres chave, como no exemplo abaixo:
<br>strSenha = Replace(strSenha, "'", "");


Basicamente ele substitui o (') por nada, isto é uma forma de corrigir o problema.




Em PHP existem algumas formas de resolver o problema, uma é usar a função: mysql_real_escape_string(); e outra é usar a função:stripslashes();.


Exemplificando a solução com o stripslashes, temos:


Para toda variável inteira fornecida pelo usuário, passe a seguinte função: $var = intval($var);
Isto elimina todos valores não numéricos, deixando apenas valores inteiros


Para as demais variáveis, antes de fazer qualquer operação no banco, passe a seguinte função:
$var = addslashes($var);


Esta função retorna uma string com barras invertidas antes de caracteres que precisam ser escapeados. Estes caracteres são aspas simples ('), aspas duplas ("), barra invertida (\) e NULL (o byte NULL).


A função stripslashes() retorna uma string com as barras invertidas retiradas. (' se torna ' e assim por diante.) Duas barras invertidas (\\) se tornam uma (\).


Por fim, inclua o arquivo ctraker.php "Para download clique > ctracker.php" no cabeçalho de todas as páginas que recebem variáveis como parâmetro. Exemplo:
<?php
      require_once("ctracker.php");
      // Aqui em baixo fica o conteúdo
?>


Obs: Lembre-se de alterar a 5ª linha do código, nela é setada qual a página será exibida quando o sistema identificar uma tentativa de invasão.


Em Perl, a solução da SQL Injection é apenas baseada nas aspas. Na maioria dos casos a substituição de uma aspas simples por aspas duplas resolve o problema. A instução em Perl para isto é:
$sql = sprintf 'SELECT name FROM usuarios WHERE nome%s AND senha=%s,
   $dbh->quote($Q::nome),$dbh->quote($Q::senha);


Todas as soluções aqui apresentadas são baseadas no mesmo processo de escapeamento de caracteres especiais, no caso Aspas.