Wireless Mesh Network – IFMA ECOMP 2015

Palestra no evento ECOMP 2015 no Instituto Federal de Ciência e Tecnologia do Maranhão.

Mais informações: http://ecompifma.com.br

 

Palestra ministrada na ECOMP (Encontro de Computação) em 11/2015 sobre novas tecnologias de comunicação de redes sem fio, no Instituto Federal de Ciência e Tecnologia do Maranhão.

Site oficial do evento: http://www.ecompifma.com.br
Slides: http://goo.gl/7tTzC4

Melhores ferramentas WiFi Hacking de 2015

Beleza, e as redes sem fio ? Quais as melhores ferramentas e as mais usadas em 2015 ? Bem, preparamos também uma lista bem show de todas elas, vale lembrar que algumas você até pode conhecer, mas outras você vai se surpreender.

Redes Sem Fio, ou Wireless (Wire=fio, less=perda, “sem”) são utilizadas largamente no mundo todo, e sua segurança é amplamente discutida em congressos, fóruns, seminários tanto aqui e em todo mundo, estudos indicam que WEP é totalmente quebrável, e WPA e WPA2 já podem estar com seus dias contados.

Vamos a lista ?

Lista das melhores ferramentas WiFi hacking de 2015:

  1. WiFiPhisher – Não muito conhecida mais pode ser fatal. Essa simples ferramenta pode clonar um roteador facilmente e forçar a vitima a acessá-lo com uma página falsa pedindo senhas. Essa ferramenta está atualmente no modelo de ataque mais novo que está se tornando popular, pois a mesma não necessita de muitas configurações. Requer Kali OS e duas placas de rede sem fio.
    • Website: https://github.com/sophron/wifiphisher
  2. AirCrack – É claro! Ele não poderia ficar de fora, conhecido como AirCrack-NG, a ferramenta mais popular do mundo para WEP, WPA e WPA2. O conjunto de ferramentas que captura pacotes e handshake, re-autenticação de clientes, gerador de tráfego, força bruta e ataques de dicionário.
    • Website: www.aircrack-ng.org
  3. Reaver – Entre as top de ferramentas sem fio, não poderíamos deixar de falar também do Reaver, muito popular entre os profissionais este cara pode burlar redes que usam WPS, permite ataque de força bruta. Em média essa ferramenta pode recuperar senhas em roteadores vulneráveis em cerca de 4 a 10 horas, dependendo do ponto de acesso (AP). Profissionais confirmam que existe uma chance de 50% de chance de conseguir um ataque no PIN do WPS.
    • Website: http://code.google.com/p/reaver-wps/
  4. PixieWPS – Não muito popular mais merece destaque, esta nova ferramenta já está nas versões mais recentes do Kali OS, e também afeta a vulnerabilidades WPS em roteadores. Escrito em linguagem C e pode ser usado para ataques de força bruta off-line nos PIN WDS. Para usá-la é necessário ter instalado uma versão modificada do Reaver e o WiFite.
    • Website: https://github.com/wiire/pixiewps/
  5. WiFite – Procura algo mais automático? Bem, esse cara é uma opção bem útil. Pode gerar ataques múltiplos em redes cifradas com WEP, WPA, WPA2 e WPS. Uma ferramenta simples que bem configurada pode dar muitos resultados. Em Janeiro de 2011, essa ferramenta apareceu no jornal americano de New York Times, como umas das melhores para testes de intrusão em redes sem fio.
    • https://code.google.com/p/wifite/
  6. Fern WiFi Cracker – É uma ferramenta de auditoria de redes sem fio escrita em Python. É uma ferramenta gráfica, com ela podemos recuperar senhas WEP, WPA, chaves WPS e ainda vem com uma suite de metodologias para MITM.
    • https://github.com/savio-code/fern-wifi-cracker
  7. Wash – Uma ferramenta de uso para uma finalidade: determinar se o roteadores ao alcance estão com WPS ativados ou não. Pode ser muito útil para focar os alvos antes de começar com as outras ferramentas. É rápida e simples. É parte integrante da instalação do Reaver.
    • https://code.google.com/p/reaver-wps/
  8. Crunch – Procurando WordLists para testes de força bruta? Sim sim, não se preocupe. Crunch é pacote do Kali OS e podemos criar várias listas de palavras costumadas. Pode-se economizar muito tempo com procura de listas para testes de instrução em força bruta.
    • http://sourceforge.net/projects/crunch-wordlist/

E aí  ? Gostaram ? Tem alguma que não apareceu na lista? Deixe seu comentário.

Continue reading

Melhores ferramentas Hacking de 2015

Bem, existem muitas delas na internet, mas algumas são realmente muito importante no dia a dia de um pentester. Tentamos reunir as melhores e mais usadas no dia a dia de um profissional, baseado em sites como sectools.org e o site Concise Courses foram feitas algumas enquetes para saber as mais Tops ferramentas hacking de 2015. Vamos a lista?

 

Lista das melhores ferramentas hacking de 2015:

 

  1. NMAP – Como não poderia ficar fora da lista, claro… O mais famoso scanner de portas do mundo ainda continua entre os primeiros resultados. Nmap, como é conhecido populosamente, o Network Mapper pode ser usar em qualquer sistema operacional.
  2. MetaSploit Project – Em segundo lugar da lista, o também muito famoso e muito utilizado por pentesters, um framework completo com um conjunto enorme de scripts para testes de invasão para os mais diversos sistemas operacionais atualmente. Outro detalhe é que o mesmo contém também scanners auxiliares que ajudam no dia a dia.
  3. Cain e Abel – Outro representante muito popular é o Cain e Abel, o mais famoso descobridor de senhas e sniffer do mundo. Roda em qualquer sistema e é constituído por abas e cada uma delas traz uma ferramenta para usar.
  4. Angry IP Scanner – Considerado um scanner de rede super rápido, é uma mão na roda para tarefas que exigem buscar informações de endereçamento, nome de máquinas, pastas compartilhadas e etc. E tudo pode ser salvo em arquivos de documento.
  5. John The Ripper – Simplesmente uma ferramenta para quebra de senhas, com uma interface simples, promete e cumpri. É muito utilizado como um quebrador de senhas oficial para os mais diversos sistemas operacionais.
  6. THC Hydra – Sim sim, pensou em força bruta? Esse cara é a resposta na ponta de língua! Com comandos simples e comandos variados, um hacker com uma boa wordlist para descobrir muita coisa.
  7. Burp Suite – Chegamos aos scanners de vulnerabilidades web. Uma ótima opção de uso é esse cara. Promissor e intuitivo, e ainda oferece analises minuciosas.
  8. Nessus – Considerado o melhor scanner de vulnerabilidade do mundo, pode fazer um scanner tanto quanto em redes locais e na internet, traz uma interface web intuitiva e fácil de usar, exporta resultados em html e pdf. É um dos preferidos por profissionais sérios de analise de fragilidades em seus sistemas. Contém versões pagas e gratuita.
  9. Etthercap – Uma suite completa de comandos para explorar opções em pacotes de rede, como desvio de tráfego, ataques MITM, Sniffer de rede e etc.
  10. Wapiti – Talvez o menos popular de todos, mas tem muitas opções para descobrir vulnerabilidades em sites na Internet. Bastante completo traz muitas opções e é uma suíte de opções para exploração web na atualidade.

Gostou? Deixe seu comentário. Já usou alguma ferramenta da lista? Fala para nós…

Windows 10 espião ? Veja todos os detalhes das Url’s do sistema

Windows 10 ainda trazendo “pano para as mangas” quando o quesito é espionagem… Com o sistema recém instalado os dados que são roubados e em tempo médio de 5 a 30 minutos são enviados para os links abaixo. Entre os dados coletados estão a webcam! O serviço Cortana (converte para texto e logo após enviado), o serviço de telemetria, microfone habilitado, e etc…

O arquivo HOSTS (que desabilita a conexão de a sites do sistema) pode ser usado em cada máquina, porém os dados ainda podem ser coletados e claro, vai continuar esperando até uma futura conexão…

Veja a lista abaixo os links de conexão de envio dos dados e se quiser coloque na sua lista negra em seu firewall ou derivados.. CUIDADO!

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
choice.microsoft.com
choice.microsoft.com.nsatc.net
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
sqm.df.telemetry.microsoft.com
telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
telemetry.appex.bing.net
telemetry.urs.microsoft.com
telemetry.appex.bing.net:443
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com
survey.watson.microsoft.com
watson.live.com
watson.microsoft.com
statsfe2.ws.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
compatexchange.cloudapp.net
cs1.wpc.v0cdn.net
a-0001.a-msedge.net
statsfe2.update.microsoft.com.akadns.net
sls.update.microsoft.com.akadns.net
fe2.update.microsoft.com.akadns.net
diagnostics.support.microsoft.com
corp.sts.microsoft.com
statsfe1.ws.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
rad.msn.com
preview.msn.com
ad.doubleclick.net
ads.msn.com
ads1.msads.net
ads1.msn.com
a.ads1.msn.com
a.ads2.msn.com
adnexus.net
adnxs.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net

Fonte: http://aeronet.cz/…/analyza-windows-10-ve-svem-principu-jd…/

Criador do Linux fala sobre segurança

No software livre é assim.. Seguro? Sim, talvez, mas a resposta rápida porque a comunidade é grande… Veja a entrevista de Linus Torvalds na Conferência 2015 nos EUA.

“….A grande diferença, como sempre, vem da transparência e o quão rapidamente as partes envolvidas respondem a esses bugs. Como já falamos em outras reportagens, as empresas de open source são muito mais rápidas em solucionar bugs do que as empresas proprietárias, que, apesar de terem bilhões de dólares nos bolsos, deixam buracos de segurança sem correção por meses para serem explorados.

Mas então há algum mecanismo no kernel do Linux para assegurar que passem menos bugs? “No kernel nós obviamente tentamos fazer o melhor que podemos.

Somos muito cuidadosos com código; temos padrões muito rígidos quando novas pessoas chegam. Às vezes é difícil entrar na comunidade kernel apenas porque se você está acostumado com programação no espaço dos usuários, no kernel você precisa ser bastante rígido em alguns aspectos.”