Ladrão invade caixa eletrônico com pendrive e rouba R$ 87 mil


Creio que muitos já leram essa noticias , resumindo o ladrão ou pau-mandado estava recebendo instruções de um celular e depois de preso recebeu o título de hacker , Quem é o Hacker nessa estória ?

Em cena digna de filmes, um homem, identificado como Samuel, decidiu entrar em uma agência do Banco do Brasil na zona leste de São Paulo durante a noite de segunda-feira, 3, e hackear os caixas eletrônicos para roubar R$ 87 mil.

O hacker arrancou a câmera do aparelho e reiniciou o sistema do caixa após inserir um pendrive na porta USB e passou a rodar um software. Em seguida, utilizando um teclado dobrável de um notebook, digitava o valor que desejava ‘sacar’ e a máquina soltava o dinheiro. Ele começou pelas notas de R$ 100 e logo partiu para as de menor valor.

Entretanto, o homem logo foi detectado. A central de segurança do banco percebeu a atividade incomum e acionou a polícia. A PM apareceu na agência e o prendeu em flagrante.

O hacker recebia instruções de um cúmplice pelo celular, mas não identificou quem era o seu parceiro no crime.

fonte olhar digital : http://migre.me/cdGAn
Leia Também : Chupa Cabra

Tipos de Pentest


O teste de intrusão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator. Trata-se de um teste realista do nível de segurança da infra-estrutura para obter a informação que ela contém.

No teste de invasão são testadas vulnerabilidades técnicas e conceituais da infra-estrutura alvo.

O objetivo principal é simular de forma controlada um ataque real que normalmente é executado por infratores. desta maneira seria possível obter o conhecimento total do que poderia acontecer caso esse ataque realmente existisse, garantindo assim a possibilidade de uma estratégia de prevenção.

Os tipos de Pentest, são:

  • Blind – Neste tipo de ataque o auditor não conhece nada sobre o alvo que irá atacar, porem o alvo sabe que será atacado e o que será feito durante o ataque.
  • Double Blind – Neste tipo de ataque o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco quais testes serão realizados.
  • Gray Box – Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados. Este é o tipo de pentest mais realista possível, aproximando-se de um ataque real.
  • Double Gray Box – Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
  • Tandem – Neste tipo de ataque o auditor tem total conhecimenot sobre o alvo, e o alvo sabe que será atacado e também o que será testado. Este tipo de ataque também é conhecido como “caixa de cristal”.
  • Reversal – Neste tipo de ataque o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco quais testes serão executados. Este tipo de ataque é ideal para testes a capacidade de resposta e como está o timing de acão da equipe de resposta a incidentes do alvo.

Existem outros, é só pesquisar , abraços

fonte: http://diegorsantos.com.br/

leia também : Passo a Passo para um Teste de Penetração (PenTest)

SSH Cracking


SSH é um protocolo de rede que permite que você conecte ao um computador remoto de forma segura, SSH é como telnet, falando grosseiramente, porem telnet não é seguro, enquanto SSH é um canal seguro de comunicação.

A segurança do SSH é muito importante porque o administrador web usa para conectar em outros servidores web via SSH, Abaixo um vídeo onde mostra umas das técnicas utilizadas para quebra de senha usando Hydra. As ferramentas:

Backtrack 5 R1

Hydra (THC Hydra)

Mind

fonte : http://www.ehacking.net

Leia Também : Firefox keylogger

Fechando rapidamente uma “porta”, Linux


Para isso usaremos o comando nmap e fuser, se não estiver no host é só instalar pelo apt-get ou yum

[root@RIO aldo]# yum install nmap

Para vermos quais as portas estão abertas, usamos o comando:

[root@RIO aldo]# nmap localhost
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-20 16:00 BRT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000011s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

ou
nmap <SEU_IP>

Para fechar uma porta determinada que consta na lista usa-se comando:

[root@RIO aldo]# fuser -k 25/tcp
25/tcp: 2943

Depois de digitar o comando novamente, verifique se esta novamente na lista

[root@RIO aldo]# nmap localhost

Logico que existe ouras técnicas existente , uma delas é editando os arquivos /etc/services e /etc/inetd.conf. onde o arquivo services associa um nome de um serviço a um número de porta.

Depois a criação de uma porta de controle, ou seja, executando “/bin/bash /bin/bash/ -i”. inserindo uma configurações para o daemon no arquivo /etc/inetd.conf. Por ai vai …..

Para descobri os serviços em outros hosts , o comando abaixo também pode ser utilizado

[root@RIO aldo]# nmap -sV 192.168.1.0/16 192.168.1.200/16 , só toma cuidado com IPS e firewall de monitoramento de ataques.

leia também :

Atacando Postgresql

Teste de Penetracao Apache-Tomcat

Segurança na Aplicação PHP


Abaixo pequeno post para o desenvolvimento de aplicações seguras utilizando a linguagem PHP, eliminando os equívocos geralmente relacionados à esta.

Um dos equívocos mais comuns relacionados à linguagem PHP é o de que é difícil de se produzir sistemas e ferramentas seguras quando a utilizamos. Este equívoco é fundamentado em 3 conceitos:

  • A simplicidade da linguagem, com uma baixa curva de aprendizado
  • A própria fragilidade da web como ambiente de aplicações
  • Algumas features presentes na linguagem

Conceitos: Web: “A Terra de Ninguém”:

 O Problema: A web é um ambiente precário em termos de segurança. Dificuldade para identificar os usuários, ameaças que proliferam às dezenas e usuários descuidados são lugares comuns quando tratamos de uma aplicação web.

 A Solução: Criar o hábito de pensar qualquer aplicação web, por mais simples que seja, levando-se em consideração a questão de segurança. Termos a noção de que é nossa responsabilidade como desenvolvedores criar aplicações que sejam minimamente seguras.

 Aplicações mais maduras:

 O Problema: Algumas features que podem ser utilizadas na linguagem, como a ativação da configuração register_globals, facilitam o trabalho, mas inevitavelmente aumentam riscos de segurança e acostumam mal o desenvolvedor.

 A Solução: Nos acostumarmos a desempenhar nosso trabalho da melhor forma possível, tendo sempre em mente que tudo o que é fácil tem seu preço e o que dá mais trabalho hoje causará menos incômodos amanhã.

 Boas Práticas:

Continuar a ler