Def Con 16 – Presentation Videos

Hello people, few days ago i found in Defcon’s page some videos and audio recordings about very interesting presentations that ocurred on Defcon 16 at Riviera. I had the pleasure to view in person some of this speakings.

Well, bellow you can download the movie / audio and enjoy this great content.

Good Hacking 4 All.

Brenno De Winter – Ticket to Trouble
media.defcon.org/dc-16/video/dc16_dewinter_tickettotrouble/dc16_dewinter_tickettotrouble_full.mov
media.defcon.org/dc-16/video/dc16_dewinter_tickettotrouble/dc16_dewinter_tickettotrouble.m4v

Dan Kaminsky – DNS Goodness
media.defcon.org/dc-16/video/dc16_kaminsky/dc16_kaminsky_cache_full.mov
media.defcon.org/dc-16/video/dc16_kaminsky/dc16_kaminsky_cache.m4v

Anton Kapela and Alex Pilosov – Stealing the Internet
media.defcon.org/dc-16/video/dc16_kapela-pilosov_stealing/dc16_kapela-pilosov_full.mov
media.defcon.org/dc-16/video/dc16_kapela-pilosov_stealing/dc16_kapela-pilosov.m4v

Mike Perry – 365 Day: Active HTTPS Cookie Hijacking
media.defcon.org/dc-16/video/dc16_perry_TOR/dc16_perrry_TOR_full.mov
media.defcon.org/dc-16/video/dc16_perry_TOR/dc16_perrry_TOR.m4v

Advertisements

FireCAT: Firefox Catalog of Auditing exTension

FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the most efficient and useful firefox extensions oriented application security auditing and assessment

PNG - 167.7 kb

Changes for version 1.4

Information Gathering (Enumeration and Fingerprinting)
- Passive Recon : PassiveRecon allows Information Security professionals the ability to perform “packetless” discovery of target resources utilizing publicly available information (Thanks to Kev Orrey)

Security Auditing
- Selenium IDE : Selenium is a test tool for web applications. Selenium tests run directly in a browser, just like real users do
- RESTTest : Construct custom HTTP requests to directly test requests against a server. RESTTest uses the XmlHttpRequest object and allows you to simulate XHR to quickly prototype requests and test security problems. Designed specifically for working with REST sources, supporting all HTTP methods
- Acunetix Firefox plugin: Read here a good review by Kev Orrey. Extension submitted by Kev Orrey from VulnerabilityAssessment

IT Security Related
- Added Milw0rm Exploits Search (Thanks to Kev Orrey)

- Fixed HashMDTool link
- Fixed OSVB extension link
- Fixed US Homeland Security Threat link

ASSH: Anonymous Secure Shell

Assh estabelece conexões anônimas à servidores SSH, utilizando uma lista de proxies públicos. Pode ser muito útil para:

– Pessoas que trabalham em redes restritivas, ou seja atrás de um firewall que não permite conexões outbound para a porta 22/tcp.

– Pessoas que querem manter sua anonimicidade enquanto conectadas em ssh server públicos (free shells).

– Se durante um pentest você se deparar com um IPS bloqueando seu host de origem para conectar-se enquanto efetua um brute-force, pode utilizar uma lista de free proxies para tunnelar suas tentativas evitando assim que seu ip principal seja comprometido.

Instalação

Faça downloa da última versão em http://assh.sf.net.

$ gzip -dc assh-version.tgz | tar xf – ; cd assh-version

Feito isto, agora você deve modificar as variáveis SSH_SERVER_DOMAIN e SSH_SERVER_PORT nas linhas 28-29 no arquivo config.h antes de compilar. Quando o assh checar os proxies (initialisation mode), o comando enviado irá dizer a cada proxy para conectar-se à este hostname.

Compile

$ make

# make install

[Initialisation Mode]

Initialisation mode é usado para gerar a lista de proxies que estão funcionando (os proxies que permitem ssl para efetuar a conexão SSH) no diretório home do usuário ( o path de configuração padrão do assh é ~/.assh). Para isto o assh precisa de uma lista de endereços IPs e suas portas a fim de checa-los.

Se você digitar: $ assh -i

O Assh irá baixar uma lista de ip_address:port da internet, e parar ser mais preciso, irá baixar da URL configurada na variável PROXY_URL no arquivo config.h. Após baixar e atualizar a lista ele irá checar quais permitem que você efetue a conexão através deles.

Se você tiver seus próprios ips de proxies salvos em um arquivo, você pode fazer o assh checar estes proxies ao invés de baixar a lista pela internet. Para isto :

$ assh -i seu_arquivo_com_proxies.txt

Importante: O arquivo deve respeitar o formato específico, sendo um “ip:porta” por linha.

Se você quiser preencher seu arquivo_proxies.txt, você pode manualmente encontrar muitos proxies neste site: http://tools.rosinstrument.com/proxy

[Connection Mode]

A conexão para um host remoto pode ser feita usando as opções básicas do SSH, a unica diferença é que o assh irá usar um proxy de forma transparente, randomicamente escolhido a partir da proxy list, que foi previamente gerada no initialisation-mode.

Exemplo: $ assh -4x -p222 host.domain.com

Comentário ou dúvidas podem ser enviadas em jlzz@users.sourceforge.net

Happy Hacking 4 All.

The Volatility Framework: Volatile memory artifact extraction

O Volatility Framework é uma coleção completa de ferramentas open source implementadas em Python sob a licença GPL, para a extração de artefatos digitais da memória volátil (RAM). As técnicas de extração são executadas de forma completamente independente do sistema que está sendo executado e pode fornecer uma visibilidade sem precedentes do estado de execução do sistema.

Este Framework visa principalmente introduzir as pessoas às técnicas e complexidades associadas com a extração de artefatos digitais da memória volátil e prover uma plataforma estável para trabalhar com esta excitante área que é a de Research.

The Volatility Framework provê as seguintes features para volatile memory extraction:
  • Image date and time
  • Running processes
  • Open network sockets
  • Open network connections
  • DLLs loaded for each process
  • Open files for each process
  • Open registry handles for each process
  • A process’ addressable memory
  • OS kernel modules
  • Mapping physical offsets to virtual addresses (strings to process)
  • Virtual Address Descriptor information
  • Scanning examples: processes, threads, sockets, connections,modules
  • Extract executables from memory samples
  • Transparently supports a variety of sample formats (ie, Crash dump, Hibernation, DD)
  • Automated conversion between formats
O Volatility framework executa em qualquer plataforma onde o Python environment estiver disponível. Ele foi testado com sucesso nas seguintes plataformas:
  • Linux
  • Cygwin
  • Windows
  • OSX 10.5 (Thanks: sam f. stover)
Os desenvolvedores solicitam que caso você teste o framework em outras plataformas além das citadas acima com sucesso, para enviar o case para volatility@volatilesystems.com
Maiores informações:

Nmap 4.75 [2008-9-7]

Saiu uma nova versão da já consagrada ferramenta de varredura, o Nmap. Muitas melhorias foram adicionadas a esta nova versão e podem ser conferidas no link abaixo:

http://nmap.org/changelog.html

Entre elas:

Added a new Scan Topology system. The idea is that if we
  are going to call Nmap the "Network Mapper", it should at least be
  able to draw you a map of the network!  And that is what this new
  system does. It was achieved by integrating the RadialNet Nmap
  visualization tool (http://www.dca.ufrn.br/~joaomedeiros/radialnet),
  into Zenmap. Joao Medeiros has been developing RadialNet for more
  than a year. For details, complete with some of the most beautiful
  Zenmap screen shots ever, visit
  http://nmap.org/book/zenmap-topology.html. The integration work was
  done by SoC student Vladimir Mitrovic and his mentor David Fifield.

Download: Aqui

Brasil: Quando serás Digno ??

Olá pessoal, no dia 5/9 li uma matéria no blog “Dia a dia, bit a bit” do Sr. Silvio Meira. Na matéria ele conta sobre as questões levantadas pela OAB e Câmara de Deputados a respeito da Segurança da Urna Eletrônica.

No texto ele relata sobre a não existência de uma homologação por orgão responsável pela segurança assim como diversas falhas de segurança críticas que todos devem conhecer como por exemplo, falhas de integridade, confidencialidade e etc.

Porém o que me levou a escrever este post a respeito dessa matéria não foi o conteúdo da matéria em si, que por sinal eu acho muito válida e acho que realmente é uma necessidade e uma medida que realmente deve ser tomada, mas sim os comentários emitidos por pessoas visitantes do blog do nosso ilustre amigo.

Acredito que todas as ilustres pessoas que comentaram realmente mostraram o nível de Maturidade quanto a segurança da informação que as pessoas em nosso país tem.

Vamos dar uma olhada em alguns deles:

“Concordo … mta gente querendo aparecer. Críticas à urna eletrônica não passam de especulação de quem realmente não conhece o processo eleitoral. Como fraudar-se-ia os arquivos log e registro digital do voto?? E a votação paralela? Se a fraude for na urna eletrônica, especificamente, como seria possível fazê-lo em milhões de urnas?? Como seria alterado qualquer dado na transmissão dos votos se os BUs são afixados na porta da seção?? Essas críticas, bem como este artigo escrito, é típico de quem realmente não possui o necessário conhecimento técnico e jurídico do método brasileiro de votação eletrônica e, especialmente, os derrotados em eleições anteriores. É mais fácil cair um meteoro na sua casa do que fraudar uma eleição inteira feita por urnas eletrônicas.

As pessoas acham realmente um absurdo duvidar da segurança da Urna. Realmente isso me deixou pensativo. Esta pessoa que comentou isto realmente acredita no “Processo Jurídico Eleitoral” Brasileiro. Realmente dispensa quaisquer comentários.

Para quem quiser se inteirar dos fatos podem ler no blog abaixo os outros comentários inflamados de pessoas que realmente acham que criticar o processo eleitoral brasileiro é realmente uma Blasfêmia !!

Por isso digo meus amigos, tenham medo !

Mas fiquem tranquilos porque a OAB irá fazer a auditoria sobre a Criptografia das Urnas, afinal, ela é o orgão mais compotente para efetuar isto não é ? :)

http://smeira.blog.terra.com.br/2008/09/05/camara-dos-deputados-duvida-da-seguranca-das-urnas/

Curso: Pentest em Aplicações Web 20/9

Local: São Paulo – SP

Descrição: Hoje web applications estão tomando um lugar muito importante em grandes corporações, sendo assim é importante estar preparado para responder a incidentes de segurança antes que eles ocorram.

Este curso visa mostrar as principais vulnerabilidades existentes nas mais diferentes linguagens de programação como por exemplo ASP, PHP, JSP e Ajax. Abordaremos as principais técnicas de exploração e mostrar o risco que cada vulnerabilidade pode acarretar.

Entre os tópicos abordados teremos:

Injection Flaws (SQL, XML, Numeric, Blind e String Injections);

Cross-Site Scripting (XSS, XSFR, CSFR, etc..);

Ajax Hacking (JSON, DOM, XML inject, eval(), etc…);

Para maiores informações favor entrar em contato pelo e-mail: anderson@rootsecurity.com.br.

Turmas:

Turmas Status

20/09/2008


ABERTA