Mitnick Business Card LockPicking

Durante a navegação diária em busca de algumas novidades e etc em relação a Hacking, me deparei com algo realmente interessante. Como todos sabem Kevin Mitnick está com uma empresa de Segurança da Informação voltada especialmente para Gestão de Riscos. Até ai tudo bem, agora a parte legal é que o cartão de visita dele é nada menos do que um mini-kit para Lock Picking !!

Cartão de visita do Mitnick

Abaixo segue um vídeo onde um cara mostra que com o “cartão” de visitas do Mitnick realmente é possível abri um cadeado:

Para quem achou bem legal e interessante segue abaixo um texto “Guide to Lock Picking”.

http://www.lockpickshop.com/Lockpicking-Guide/lock-picking1.htm

Abraços.

Advertisements

Tiger Team – Episode 1: Car Dealership Take down

Já estão disponíveis na internet os primeiros Episódios da nova Série da Court Tv Tiger Team. A Série mostra 3 profissionais especializados em testar a segurança de grandes empresas.

Neste primeiro programa eles testam a segurança de uma famosa loja da California especializada em Custom Cars, a Symbolic. Abaixo os 4 vídeos disponíveis.

1/4

2/4

3/4

4/4

Session Hijacking

Introdução

O Termo “Session Hijacking” refere-se à exploração de uma sessão válida de um computador – as vezes também chamada de Session Key ou ID – para conseguir acesso não-autorizado a informações ou serviços em um sistema de computador.

Em particular, é usado para referir-se ao roubo do Magic Cookie, utilizado para autenticar um usuário em um servidor remoto. Isto é particularmente relevante para os desenvolvedores Web, já que os HTTP Cookies usados para manter uma sessão em diversos sites Web podem facilmente ser roubados por um atacante utilizando um computador que esteja no meio da comunicação ou então acessando os cookies salvos no computador da vítima.

Muitos web sites permitem que usuários criem e gerenciem suas próprias accounts, logando utilizando um username e password (que pode ou não ser criptografada durante o transito) ou outro método de autenticação. Para que o usuário não tenha que re-digitar seu usuário/senha em todas as página para manter sua sessão, muitos web sites utilizam-se de cookies: um token de informações solicitadas pelo server e retornada pelo user browser para confirmar sua identidade.

Se um atacante estiver habilitado a rouber este cookie, ele pode fazer requisições como se fosse o usuário legítimo, ganhando acesso à informações privilegiadas ou até modificando dados. Se o cookie for um Cookie Persistente, o roubo de identidade pode se estender por um tempo muito longo.

É claro que Session Hijacking não é limitada para a Web, qualquer protocolo cujo o estado é mantido através de uma key que é checada através de dois computadores é vulnerável, especialmente se não for criptografada.

Terminologia

Uma das grandes vantagens de utilizar o Mozilla Firefox é que você pode conseguir uma porção de plugins interessantes para explorar aplicações. Tamper Data, Cookie Culler, AEC Cookie Editor são alguns destes. Uma pequena introdução sobre estas tools.

– Tamper Data: É utilizado para rastrear a comunicação entre o browser e o servidor e esta funcionalidade permite interceptar e modificar os dados “on the Fly” e re-enviar para o servidor.

– Cookie Culler: É utilizado para visualizar os cookies e apaga-los caso seja necessário

– AEC Cookie Edito: Permite melhor controle sobre o Cookie que você modifica, e assim modificar seu conteúdo para testar vulnerabilidades em sua aplicação web.

Um Exemplo

Vamos verificar algumas tools mencionadas acima. Aqui, TamperData mostra a comunicação de outgoing onde eu fiz um search por “Session Hijacking” no google. Você pode ver ambos os Headers, tanto de request quanto de response assim como os parametros GET, POST e seus valores.

TamperData

AEC Cookie Editar mostra informações a respeito dos Cookies no sistema e explica como um Web Server rastreia os clientes utilizando os cookies.

AEC Cookie Editor

Exploitation Scenario

A maioria das aplicações web utilizam HTTP e HTTPS protocols juntos para suas comunicações dependendo da sensibilidade da informação que está sendo enviada através do canal de comunicação. Em geral o HTTPS é ativado para enviar username/password, informações financeiras e outras informações importantes. Uma vez que a informação é enviada a aplicação volta a utilizar HTTP novamente.

Normalmente se você observar uma aplicação web, ela joga seus cookies assim que você visita a página pela primeira vez e o cookie vai manter o seu Session ID. Este ID e uma importante peça de informação a qual poderá ser utilizada para rastrear a sessão toda vez que o usuário se logar. Muitas pessoas negligenciam a importancia deste ID. Todas as vezes antesde entrar num canal seguro, eles utilizam o mesmo Session ID. Aí é onde a vulnerabilidade existe. Sniffar uma rede é muito simples. Uma grande variedade de softwares estão disponiveis para sniffar informações de forma ativa e passiva.

Especialmente em redes wireless, sniffing é fácil como roubar doce de criança :-)

A maioria das web applications vai dar acesso ao Sniffer se este conseguir o Session ID se um usuário que ainda está logado no sistema e poderá permitir que ele acesse importantes informações da vítima. Esta vulnerabilidade existe na maioria dos sites comerciais que provem vários serviços. Provedores de E-mail, Sites de Shopping, etc todos estão vulneráveis à este tipo de ataque se implementarem a autenticação desta forma.

SandCat: Web Server & Application Vulnerability Scanner

O SandCat e uma ferramenta que permite que sejam feitos scans agressivos e compreensivos de web servers de organizacoes a fim de identificar e isolar falhas de seguranca.

Sua operacao e simples, requerendo apenas inputar dados como hostnames, URLs e a porta de comunicacao com o webserver para que ele faca um scan completo em um web site e teste toda a web application a procura de falhas.

Abaixo as features principais do software.

Key Features:

Provides over 260 web application security checks,
covering over 38 types of web security attacks — a
target server can be local or remote.

Crawls web sites and detects cross-site scripting,
directory transversal problems, attempts to execute
commands and multiple other attacks.

Scans web servers for the SANS Top Twenty (C1),
the OWASP Top 10 and the OWASP PHP Top 5
vulnerabilities.

Allows to scan for specific vulnerabilities, such as
Fault Injection, SQL Injection and XSS
(Cross-Site Scripting) vulnerabilities.

Allows to define a range or list of IP addresses to be
scanned.

Allows to define multiple start URLs.

Allows to perform destructive and non-destructive
scans.

Allows to edit the crawling depth: maximum number
of links per server, maximum links per page, maximum
URL length and maximum response size and more.

Allows to create user signatures for detecting
application vulnerabilities.

Prevents logout.

Tests intrusion detection systems.

Exploits AJAX-based web applications.

Supports host authentication (basic and web form authentication).

Supports OSVDB, NVD, CVE and CWE.

Stores and allows you to view the HTTP request and
response for each successful test.

Automatically discovers and analyzes the server’s
configuration to determine which tests are needed.

Analyzes robots.txt file and javascript.

Includes a Baseline Security Scanner — ensures
security against outdated server software.

Expansion Tools – Sandcat™ Log Analyzer and
Sandcat™ Hardener.

Runs on these systems: Windows 95, 98, ME, NT, 2000,
2003, XP or Vista.

—-

E uma ferramenta que deve estar em todo toolkit de um penetration tester a fim de alcancar um maior compliance com as normas do OWASP.

OBS: Existe uma versao Professional que deve ser adiquirida para ter acesso a todos os features do programa mas o link abaixo da acesso a uma versao que ja tem muitos features e pode ser utilizada para avaliacao.

http://w15.easy-share.com/11485101.html