Saving your creative soul: Scott Berkun at TEDxDePaulU

Scott Berkun, autor do livro “Mindfire: Big Ideas for Curious Minds” . Berkun fala sobre o processo criativo e a importância de ouvir suas próprias ideias. Esse é um excelente conselho. Nossa comunidade é construída por pessoas com boas e más ideias com coragem para coloca-las em prática.

Publicado em Palestras | Marcado com , | Deixe um comentário

Segurança em Aplicativos Móveis de Comunicação – CNASI 2016

Olá!

No último dia 06/06/2016 estive presente no evento CNASI, aqui em São Paulo representando o ISSA Brasil para palestrar sobre o tema “Segurança em aplicativos móveis de comunicação”.

Abaixo está a apresentação utilizada, hospedada no Slideshare.

Tiago

Publicado em Palestras, Segurança da Informação | Marcado com , , , , , | Deixe um comentário

Recon-ng – Reconhecimento passivo web open source

Recon-ng é um Framework de reconhecimento web completo escrito em Python. Completo com módulos independentes, interação com o banco de dados, ajuda interativa e e auto-complete de comandos. O Recon-ng fornece um poderoso ambiente open source para que o reconhecimento de ambientes web possam ser conduzidas de forma rápida e completa.

recon-ng-640x391[1]

Ao trabalhar com o Recon-ng, devido a ao seu framework modular torna o trabalho muito intuitivo, muito parecido com o Metasploit, reduzindo assim a curva de aprendizado. Embora com sua diferenças, o Recon-ng não foi desenvolvido para competir com ferramentas similares existentes, pois foi desenhado exclusivamente para o reconhecimento open source para web.

Se você quer explorar vulnerabilidades, use o Metasploit Framework. Se quiser atacar via engenharia social, use o Social-Engineer Toolkit. Agora, se quiser conduzir um reconhecimento passivo, use o Recon-ng.

Um exemplo de reconhecimento ativo seria utilizar o Skipfish, desenvolvido pelo Google Security Team.

O Recon-ng é um framework totalmente modular, o que o torna fácil até para os os desenvolvedores Python menos experientes a contribuir. Cada módulo é uma subclasse da classe “modulo”. A classe “modulo” é um interpretador “cmd” customizado equipado um funcionalidade embutida que provê interfaces amigável para tarefas simples, tal como padronização de saídas, interação com banco de dados, requisições web, gerenciamento de chaves de API, etc. Portanto, tudo o trabalho duro já foi feito. Construir módulos é relativamente simples e leva poucos minutos.

Módulos

O Recon-ng já vem com aproximadamente 80 módulos recon, 2 módulos discovery, 2 módulos de exploração (exploit), 7 módulos de relatório e 2 módulos de importação.

  • cache_snoop – DNS Cache Snooper
  • interesting_files – Interesting File Finder
  • command_injector – Remote Command Injection Shell Interface
  • xpath_bruter – Xpath Injection Brute Forcer
  • csv_file – Advanced CSV File Importer
  • list – List File Importer
  • point_usage – Jigsaw – Point Usage Statistics Fetcher
  • purchase_contact – Jigsaw – Single Contact Retriever
  • search_contacts – Jigsaw Contact Enumerator
  • jigsaw_auth – Jigsaw Authenticated Contact Enumerator
  • linkedin_auth – LinkedIn Authenticated Contact Enumerator
  • github_miner – Github Resource Miner
  • whois_miner – Whois Data Miner
  • bing_linkedin – Bing Linkedin Profile Harvester
  • email_validator – SalesMaple Email Validator
  • mailtester – MailTester Email Validator
  • mangle – Contact Name Mangler
  • unmangle – Contact Name Unmangler
  • hibp_breach – Have I been pwned? Breach Search
  • hibp_paste – Have I been pwned? Paste Search
  • pwnedlist – PwnedList Validator
  • migrate_contacts – Contacts to Domains Data Migrator
  • facebook_directory – Facebook Directory Crawler
  • fullcontact – FullContact Contact Enumerator
  • adobe – Adobe Hash Cracker
  • bozocrack – PyBozoCrack Hash Lookup
  • hashes_org – Hashes.org Hash Lookup
  • leakdb – leakdb Hash Lookup
  • metacrawler – Meta Data Extractor
  • pgp_search – PGP Key Owner Lookup
  • salesmaple – SalesMaple Contact Harvester
  • whois_pocs – Whois POC Harvester
  • account_creds – PwnedList – Account Credentials Fetcher
  • api_usage – PwnedList – API Usage Statistics Fetcher
  • domain_creds – PwnedList – Pwned Domain Credentials Fetcher
  • domain_ispwned – PwnedList – Pwned Domain Statistics Fetcher
  • leak_lookup – PwnedList – Leak Details Fetcher
  • leaks_dump – PwnedList – Leak Details Fetcher
  • brute_suffix – DNS Public Suffix Brute Forcer
  • baidu_site – Baidu Hostname Enumerator
  • bing_domain_api – Bing API Hostname Enumerator
  • bing_domain_web – Bing Hostname Enumerator
  • brute_hosts – DNS Hostname Brute Forcer
  • builtwith – BuiltWith Enumerator
  • google_site_api – Google CSE Hostname Enumerator
  • google_site_web – Google Hostname Enumerator
  • netcraft – Netcraft Hostname Enumerator
  • shodan_hostname – Shodan Hostname Enumerator
  • ssl_san – SSL SAN Lookup
  • vpnhunter – VPNHunter Lookup
  • yahoo_domain – Yahoo Hostname Enumerator
  • zone_transfer – DNS Zone File Harvester
  • ghdb – Google Hacking Database
  • punkspider – PunkSPIDER Vulnerabilty Finder
  • xssed – XSSed Domain Lookup
  • xssposed – XSSposed Domain Lookup
  • migrate_hosts – Hosts to Domains Data Migrator
  • bing_ip – Bing API IP Neighbor Enumerator
  • freegeoip – FreeGeoIP
  • ip_neighbor – My-IP-Neighbors.com Lookup
  • ipinfodb – IPInfoDB GeoIP
  • resolve – Hostname Resolver
  • reverse_resolve – Reverse Resolver
  • ssltools – SSLTools.com Host Name Lookups
  • geocode – Address Geocoder
  • reverse_geocode – Reverse Geocoder
  • flickr – Flickr Geolocation Search
  • instagram – Instagram Geolocation Search
  • picasa – Picasa Geolocation Search
  • shodan – Shodan Geolocation Search
  • twitter – Twitter Geolocation Search
  • whois_orgs – Whois Company Harvester
  • reverse_resolve – Reverse Resolver
  • shodan_net – Shodan Network Enumerator
  • census_2012 – Internet Census 2012 Lookup
  • sonar_cio – Project Sonar Lookup
  • migrate_ports – Ports to Hosts Data Migrator
  • dev_diver – Dev Diver Repository Activity Examiner
  • linkedin – Linkedin Contact Crawler
  • linkedin_crawl – Linkedin Profile Crawler
  • namechk – NameChk.com Username Validator
  • profiler – OSINT HUMINT Profile Collector
  • twitter – Twitter Handles
  • github_repos – Github Code Enumerator
  • gists_search – Github Gist Searcher
  • github_dorks – Github Dork Analyzer
  • csv – CSV File Creator
  • html – HTML Report Generator
  • json – JSON Report Generator
  • list – List Creator
  • pushpin – PushPin Report Generator
  • xlsx – XLSX File Creator
  • xml – XML Report Generator

Dependências

Todos os pacotes e bibliotecas de terceiros devem ser instalados antes do uso. O framework verifica a presença das seguintes dependências no momento da execução e desabilita os módulos afetados no caso da falta das dependências.

Você pode baixar o Recon-ng usando Git a partir do comando abaixo:

 

git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git

Para instalar:

cd recon-ng

Instalar dependências:

pip install -r REQUIREMENTS

Ou leia mais em https://bitbucket.org/LaNMaSteR53/recon-ng

Logo menos publicarei um guia prático do Recon-ng.

~Tiago

 

Publicado em Pentest, Recognizance, Segurança da Informação | Marcado com , , , , , , , , , , | Deixe um comentário

Serviços Confiáveis – CNASI 2015

Olá!

No último dia 16/09/2015 estive presente no evento CNASI, aqui em São Paulo representando o ISSA Brasil para palestrar sobre Serviços Confiáveis.

A palestra foi baseada no livro Official (ISC)2 Guide to the CISSP CBK, Fourth Edition, abordando o domínio Security Operations. Falamos sobre os mais diversos tipos de serviços relacionados com a resiliência operacional, proteção de ativos valiosos, controle de contas privilegiadas e a eficácia na gestão de mudanças e configuração.

Abaixo está a apresentação utilizada, hospedada no Slideshare.

Publicado em Segurança da Informação | Marcado com , , , , , , , , , , | Deixe um comentário

Instalação de configuração de terminal de acesso à Internet para quiosques.

Olá!

Voltando a falar de Linux, recentemente tive a grata experiência de  construir um sistema seguro para quiosques,  que são aqueles computadores públicos para uso de Internet.

Após várias horas de pesquisa e testes para chegar no melhor resultado para a nossa necessidade, e gostaria de compartilhar com os amigos.

Todos os passos apresentados considera-se que você já tenha bons conhecimentos e sistemas Linux.

Lembrando que todos os itens podem ser customizados de acordo com o gosto do freguês! Há também outros sistemas já prontos para este fim como o Porteus (http://www.porteus.org/)

Neste tutorial utilizei o Linux Debian 7 Wheezy. Foi muito bom voltar a ter contato com o Debian, pois nos últimos anos meu mundo tem sido apenas Red Hat.

Instalação

  1. Configure o Debian da forma que preferir, se atentando apenas a instalar o sistema básico e o SSH Server.
    debian_wheezy_install
  2. Edite o repositório do Debian
    # vi /etc/apt/sources.list
    deb http://ftp.br.debian.org/debian/ wheezy main contrib non-free
    deb-src http://ftp.br.debian.org/debian/ wheezy main contrib non-free
  3. Instale os pacotes que precisaremos inicialmente
    # apt-get install xorg openbox python-webkit flashplugin-nonfree openjdk-6-jre vim python-gobject-2-dev sudo idesk feh
  4. Crie um usuário que será utilizado para logar-se automaticamente quando o computador iniciar
    # useradd internet
  5. Edite /etc/rc.local. Adicione a linha abaixo, antes de “exit 0″ para logar automaticamente com o usuário internet:
    su internet -c startx
  6. Permita que todos utilizem o startx. Escolha a opção Anyone após o comando abaixo:
    # dpkg-reconfigure x11-common
    configure_x11-common
  7. Copie o papel de parede desejado para dentro da pasta de qualquer diretório, aqui utlizei /opt. Iremos utilizá-lo para para configurar o papel de parede padrão do sistema.
  8. Vamos crirar um script para automatizar a configuração do papel de parede.
    # vim /sbin/fehbg.sh

    #!/bin/bash
    feh –bg-scale /opt/wallpaper.jpg# chmod +x /sbin/fehbg.sh# vim /etc/xdg/openbox/autostart. Adicionar:
    /sbin/fehbg.sh &
  9. Baixar pacote tar.bz2 do Mozilla Firefox no site e descompactar em /opt/firefox.
    # tar -jxvf firefox-XX.x.tar.bz2 -C /opt/firefox
    # ln -s /opt/firefox/firefox /sbin/firefox
  10. Baixar icone do Firefox que utilizaremos para adicionar ao Desktop.
    # cd /opt/firefox/icons && wgethttp://people.mozilla.com/~faaborg/files/shiretoko/firefoxIcon/firefox-64.png
  11. Inicio de configuração do iDesktop, para instalar ícone na área de trabalho
    # su internet
    $ cd
    $ mkdir .idesktop && touch .ideskrc
    $ vim /home/internet/.idesktop/default.lnk
    table Icon
    Caption: Mozilla Firefox
    ToolTip.Caption: Mozilla Firefox
    Icon: /opt/firefox/icons/firefox-64.png
    Command: firefox
    X: 60
    Y: 60
    Width: 64
    Height: 64
    end
  12. Editar menu do OpenBox
    # vim /etc/xdg/openbox/menu.xml
    <menu id=”root-menu” label=”Openbox 3″>
    <item label=”Navegador Internet”>
    <action name=”Execute”><execute>/sbin/firefox</execute></action>
    </item>
    <item label=”Reiniciar”>
    <action name=”Execute”><execute>sudo /sbin/reboot</execute></action>
    </item>
    </menu>
  13. Não permitir que usuários movam os ícones na área de trabalho.
    # vim /home/internet/.ideskrc
    Locked: true# vim /etc/xdg/openbox/autostart
    idesk &
  14. Permitir usuário internet reiniciar o sistema
    # vim /etc/sudoersCmnd_Alias      REBOOT = /sbin/reboot
    internet  ALL=REBOOT
    internet ALL=NOPASSWD: REBOOT
  15. Bloquear tty’s – comente as linhas conforme exemplo abaixo para que usuários não utilizem Control+Alt+Del para reiniciarem o computador, apenas o comando pelo mouse, e que também não naveguem pelos outros terminais disponíveis no sistema.
    # vim /etc/inittab#ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now
    #1:2345:respawn:/sbin/getty 38400 tty1
    #2:23:respawn:/sbin/getty 38400 tty2
    #3:23:respawn:/sbin/getty 38400 tty3
    #4:23:respawn:/sbin/getty 38400 tty4
    #5:23:respawn:/sbin/getty 38400 tty5
    #6:23:respawn:/sbin/getty 38400 tty6
  16. Instalar VNC, caso queira monitorar ou prestar suporte.
    # apt-get install x11vnc
    # vim /etc/xdg/openbox/autostar/usr/bin/x11vnc -noxrecord -noxfixes -noxdamage -rfbauth /etc/x11vnc.pass -forever -bg -rfbport 5900 -o /tmp/x11vnc.log &
  17. Configure a senha do boot loader Grub
    # grub-mkpasswd-pbkdf2 (Copie o hash da senha criptografa, e utilize conforme exemplo abaixo)
    # vim /etc/grub.d/40_custom
    set superusers=”internet”
    password_pbkdf2 internet grub.pbkdf2.sha512.10000.4022E4843F6DDBA7CD925B7F2524C75390124E6AC934FEC933099EA6C134557B75FDF690491F8E630D71090B3FB09FC3C4DB9CB6B818BAC9C0AFB2BA2D904D6D.266109C8BED39A9A80DDF364683502C7EF50D3272B543FAC7D1CC56A96C044D14C4C612056113163167EDAB47B7E9101153A0E# update-grub
  18. Remova o timeout do Grub
    # vim /etc/default/grub 00_header
    GRUB_TIMEOUT=0# update-grub
  19. Vamos customizar o Firefox para que esteja disponível apenas o necessário.# su internet
    $ startxRealize as seguintes configurações:

    • Configurar pagina inicial
    • Nao memorizar dados pessoais
    • Nao memorizar senhas de sites
    • Remover as paginas do Firefox da permição de instação de extensões
    • Nao verificar se Firefox é browser padrão
    • Configurar proxy (se necessário)
    • Nunca verificar atualizações do Firefox
    • Instalar plugin Web Converger (Só depois de configurar tudo)!

    O resultado ficará como o abaixo:
    firefox

  20. Script de restore do Firefox /sbin/firefoxRestore.sh (Colocar em /etc/rc.local)
    # vim /sbin/firefoxRestore.sh
    #!/bin/bash
    rm -rf /sbin/firefox
    rm -rf /opt/firefox
    rm -rf /home/internet/.mozilla
    cp -R /root/firefox_restore/firefox  /opt
    cp -R /root/firefox_restore/.mozilla /home/internet/
    cp /root/firefox_restore/firefox-64.png /opt/firefox/icons/firefox-64.png
    ln -s /opt/firefox/firefox /sbin/firefox
    chown -R internet.internet /home/internet/.mozilla# chmod /sbin/firefoxRestore.sh
  21. Configure um firewall básico para permitir apenas que redes específicas tenha acesso remoto total às máquinas:
    # vim /sbin/firewall.sh

    #!/bin/bash
    iptables -F
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT#EXCECOES
    iptables -A INPUT -s 192.168.2.5/32 -j ACCEPT #Libera tudo para computador do Presidente!#LIBERACOES
    iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT #Libera tudo para rede de TI#BLOQUEIA TUDO
    iptables -A INPUT -j DROP

    # chmod +x /sbin/firewall.sh

  22. Configurações finais para que tudo inicie automaticamente
    # vim /etc/rc.local
    /sbin/firewall.sh
    /sbin/firefoxRestore.sh
    echo “Restaurando o Firefox. Para que voce tenha uma otima navegacao! ;-)”
    sleep 5su internet -c startx #Iniciar automaticamente ambiente grafico com o usuario internet
    exit 0

Pronto!

Resumidamente, os passos acima podem lhe apresentar um bom sistema para quiosque, onde deve ter um bom nível de segurança e que seja totalmente customizável para quem precisa deste tipo de estação de trabalho em seu negócio.

Em meu laboratório obtive o resultado abaixo:

desktop1
Menu ao clicar com o botão direito do mouse.
desktop2

Publicado em Linux | Marcado com , , , | Deixe um comentário

Dica: Instalando driver de video NVIDIA no Debian (Compaq V6000)

Versão em Português

Escrevo esta dica para aqueles que estão tendo problemas com o Debian na hora de subir o X na inicialização.
Infelizmente, o driver Nvidia (nv) pré-compilado na instalação do Debian não é compatível com algumas placas gráfica da Nvidia. No meu caso, a placa não compatível é a 6150 Go!, em um notebook Compaq V6000.

Mãos na massa pessoal! Hora de trabalhar!

1)Instalar kernel-header de acordo com versão do kernel já compilado em sua máquina
#apt-get install build-essential linux-headers-$(uname-r)

2)Ir até o diretório dos fontes do kernel que acabamos de baixar
#cd /usr/src

3)Criar um link simbólico para o kernel-header
#ln -s linux-headers-$(uname -r) linux

4)Fazer download do driver oficial NVIDIA
#wget http://us.download.nvidia.com/XFree86/Linux-x86/100.14.23/NVIDIA-Linux-x86-100.14.23-pkg1.run

5)Parar o serviço do GDM (Gnome Desktop Manager)
#/etc/init.d/gdm stop

6)Iniciar a instalação do driver NVIDIA
#cd /usr/src && sh NVIDIA-Linux-x86-100.14.23-pkg1.run

7)Agora basta seguir os passos abaixo e continuar a instalação:
-NO – Para baixar um kernel interface
-YES – Para compilar o nosso proprio kernel

8)Com o nosso driver NVIDIA instalado, basta digitar:
#startx

Pronto! Chega de sofrimento, agora já pode desfrutar do seu Debian. Para maiores detalhes de configuração, um gerenciador de configurações também é instalado. Basta ir em Aplicações –> Ferramentas do Sistema –> NVIDIA X Server Settings.

Publicado em Linux | Marcado com , , , , , , , , | Deixe um comentário

Tip: Installing Nvidia module on Debian (Compaq V6000)

English version

I wrote this tip for those who is having troubles with Debian at the time to up the X server on the startup.
Unfortunately, the Nvidia driver (nv), that is pre-compiled on the debian default installation, is not acceptable for some nvidia graphic devices. In my case, my problem was with the 6150 Go! model, in a Compaq V6000 notebook.

Lets go! Lets work a little bit.

1)Install the kernel-header accoding to you kernel version
#apt-get install build-essential linux-headers-$(uname-r)

2)Go to the kernel-header fonts directory that we have just installed
#cd /usr/src

3)Download the NVIDIA official driver
#wget http://us.download.nvidia.com/XFree86/Linux-x86/100.14.23/NVIDIA-Linux-x86-100.14.23-pkg1.run

4)Stop the GDM service
#/etc/init.d/gdm stop

6)Start the NVIDIA driver setup
#cd /usr/src && sh NVIDIA-Linux-x86-100.14.23-pkg1.run

7)Now, just follow the steps below and move on the setup:
-NO – For download the kernel interface
-YES – For compile our own kernel

8)Our driver is installed succesfully! Now, type:
#startx

After all, the NVIDIA setup software installed a configuration manager, which is located in APPLICATIONS –> System tools –> NVIDIA X Server Settings.

Publicado em Linux, Uncategorized | Marcado com , , , , , , , | Deixe um comentário