Até o momento, descobriu-se que são vulneráveis o Windows XP e o Windows 2003 Server.
Segue link para o exploit-db.
segurança da informação, tratamento de incidentes, perícia computacional, pentesting, engenharia social...
quarta-feira, 16 de junho de 2010
terça-feira, 8 de junho de 2010
Bloqueando acesso ao htaccess.txt via apache2.conf
Em muitos casos, o arquivo htaccess.txt é utilizado para implementar diretivas de segurança em websites. No entanto, o acesso ao próprio htaccess.txt (e a consequente revelação dessas diretivas) é um risco. Para bloquear o acesso, insira as seguintes linhas no apache2.conf:
<DirectoryMatch ^/var/www/*>
<Files htaccess.txt>
order allow,deny
deny from all
</Files>
</DirectoryMatch> Obs.: O uso da expressão regular ^/var/www/* inclui na regra os subdiretórios de www/. Substituir < por sinal de menor e > por sinal de maior.
Segue uma fonte interessante: Guia completo do apache.
Segue uma fonte interessante: Guia completo do apache.
domingo, 6 de junho de 2010
Austrália investiga Google por invasão de privacidade
Leia aqui.
Sim, foi acidente, sei...
Os serviços da Google são ótima fonte, para a empresa (e por que não dizer para o governo americano?), de informações privilegiadas. Esqueça privacidade e sigilo...
Por falar em privacidade e sigilo, você já teve a curiosidade de ler os termos de serviço do Gmail?
Muito cuidado com os dados que insere no Gmail e nos demais serviços da Google, principalmente se quiser que eles se mantenham sigilosos...
Sim, foi acidente, sei...
Os serviços da Google são ótima fonte, para a empresa (e por que não dizer para o governo americano?), de informações privilegiadas. Esqueça privacidade e sigilo...
Por falar em privacidade e sigilo, você já teve a curiosidade de ler os termos de serviço do Gmail?
O usuário retém direitos autorais e quaisquer outros direitos que já tiver posse em relação ao Conteúdo que enviar, publicar ou exibir nos Serviços ou através deles. Ao enviar, publicar ou exibir conteúdo, o usuário concede ao Google uma licença irrevogável, perpétua, mundial, isenta de royalties e não exclusiva de reproduzir, adaptar, modificar, traduzir, publicar, distribuir publicamente, exibir publicamente e distribuir qualquer Conteúdo que o usuário enviar, publicar ou exibir nos Serviços ou através deles.
Muito cuidado com os dados que insere no Gmail e nos demais serviços da Google, principalmente se quiser que eles se mantenham sigilosos...
sábado, 5 de junho de 2010
National Checklist Program (NCP): repositório de checklists do NIST
É um repositório de checklists de configuração segura para diversos sistemas operacionais e aplicações. Muito interessante!
http://web.nvd.nist.gov/view/ncp/repository
http://web.nvd.nist.gov/view/ncp/repository
sexta-feira, 4 de junho de 2010
Convertendo imagem VHD (Microsoft Virtual PC) para VMDK (VMware)
Precisei de uma máquina WinXP SP2 para testar buffer overflows e encontrei no site do NIST:
XP_NIST_FDCC_Q4_2009.zip
XP_NIST_FDCC_Q4_2009.z03
XP_NIST_FDCC_Q4_2009.z02
XP_NIST_FDCC_Q4_2009.z01
Download feito e máquina virtual descompactada, deparei-me com o formato .vhd, do Virtual PC.
Para converter para .vmdk, utilizei o Starwind V2V Converter, que converte tanto de .vhd para .vmdk quanto de .vmdk para .vhd.
Lembre-se que .vmdk é o disco virtual de uma máquina .vmx. Logo, é necessário criar uma máquina virtual (para que o arquivo de configuração .vmx seja criado) e apontar o disco da nova máquina para o arquivo .vmdk.
Para criar uma máquina virtual e associar ao disco .vmdk: File -> New -> Virtual Machine -> Custom.
Escolher a opção "Use an existing virtual disk".
Atualização (19:27h):
Esqueci de dizer que usuário/senha para essa máquina são: Renamed_Admin/P@ssw0rd123456
XP_NIST_FDCC_Q4_2009.zip
XP_NIST_FDCC_Q4_2009.z03
XP_NIST_FDCC_Q4_2009.z02
XP_NIST_FDCC_Q4_2009.z01
Download feito e máquina virtual descompactada, deparei-me com o formato .vhd, do Virtual PC.
Para converter para .vmdk, utilizei o Starwind V2V Converter, que converte tanto de .vhd para .vmdk quanto de .vmdk para .vhd.
Lembre-se que .vmdk é o disco virtual de uma máquina .vmx. Logo, é necessário criar uma máquina virtual (para que o arquivo de configuração .vmx seja criado) e apontar o disco da nova máquina para o arquivo .vmdk.
Para criar uma máquina virtual e associar ao disco .vmdk: File -> New -> Virtual Machine -> Custom.
Escolher a opção "Use an existing virtual disk".
Atualização (19:27h):
Esqueci de dizer que usuário/senha para essa máquina são: Renamed_Admin/P@ssw0rd123456
quinta-feira, 3 de junho de 2010
Cyber Hacking Challenge by Offensive Security
Hacking Challenge #2 – HSIYF for Charity
"How Strong is Your Fu, the first cyber hacking challenge from Offensive Security was a massive success and brought on the birth of a new Offsec tradition of Cyber Hacking Challenges. We sent over 600 people crying back to their mama with our noob filter alone."Custo: US$ 49
48 horas de ação (ou de "n00b filtering" :p) começando em 19 Jun.
Inscrições em 6 Jun, os 102 primeiros inscritos receberão um ambiente privado para o desafio.
Para quem quiser ver a documentação do vencedor do Hacking Challenge #1: http://www.information-
Ele é da Rússia e completou em 14:52h. As documentações dos outros podem ser vistas em http://www.information-
Para quem gosta de engenharia social, segue uma competição tipo "capture the flag" de SE:
The Social Engineering CTF – How Strong is Your Schmooze
Assinar:
Postagens (Atom)
Leia mais ...
-
Na versão 3 do framework Metasploit , o script msfupdate não é mais suportado. Em seu lugar deve ser utilizado cliente subversion . Ante...
-
Para instalar os adicionais para convidado é necessário primeiro montar este recurso na VM, através de Dispositivos -> Instalar Adicionai...
-
Para os usuários do Backtrack , está disponível o fórum oficial (mantido pela Offensive Security ) do Backtrack em português, do qual sou um...
-
Precisei de uma máquina WinXP SP2 para testar buffer overflows e encontrei no site do NIST: XP_NIST_FDCC_Q4_2009.zip XP_NIST_FDCC_Q4_200...
