quarta-feira, 18 de maio de 2011

Pentest: BackTrack 5 Lançado

O BackTrack e sua equipe de desenvolvimento anunciou a disponibilidade de seu BackTrack 5, a sua distribuição Linux com foco em segurança, enquanto foi descartada um ataque de negação de serviço (DoS) em seu servidor Web  no dia anterior. Segundo os desenvolvedores, o mais recente lançamento "foi construído a partir do zero, e possui diversas melhorias importantes sobre todos os lançamentos anteriores".

BackTrack oferece mais de 300 ferramentas de teste de penetração, com a intenção de permitir que usuários e administradores possam testar a segurança de ítens importantes, que vão desde aplicações Web para sistemas de RFID. As ferramentas incluem LAN e WLAN sniffers, crackers de senhas, scanners de vulnerabilidade e explorar o Metasploit Framework.

Além disso, BackTrack 5 (BT5), de codinome "Revolution", é baseado na mais recente Long Term Support (LTS) do Ubuntu, a versão 10.04 "Lucid Lynx", e usa o kernel 2.6.38 do Linux, apresentando todos os ajustes necessários. Pela primeira vez, uma imagem ARM está sendo fornecida. Até agora, os desenvolvedores têm realizado testes em um smartphone 4G Atrix da Motorola e um tablet Motorola Xoom.

Nos fóruns, os desenvolvedores afirmam ter deixado o suporte para todas as versões do BackTrack 4. Detalhes sobre a nova versão pode ser encontrados no Fórum BackTrack 5 e em um post no blog BackTrack Linux.

Mais informações em BackTrack 5:
http://www.backtrack-linux.org/backt...ack-5-release/

Créditos: under-linux.org

Facebook: Novos Recursos de Segurança para Combater Spam e Clickjacking

Uma das maiores especialistas da área de segurança mundial, a Symantec, descobriu a existência de uma violação de privacidade no Facebook. Assim, a rede social lançou quatro (4) novos recursos para reforçar a sua segurança, mas tais recursos nao tem nenhuma sem relação com a descoberta feita pela empresa.

Esses quatro novos recursos tem o intuito de melhorar as medidas de proteção contra scams, spam, clickjacking e ataques cross-site scripting (XSS). Além disso, as novas funcionalidades também incluem uma nova parceria com uma companhia de website e aprovação de logins.


Os recursos incorporados:
Parceria do Facebook com "Web of Trust": WOT é uma ferramenta gratuita que informa em quais sites o usuário pode confiar, baseado em um sistema colaborativo de notas de outros membros da comunidade do WOT. Mesmo que o Facebook já possua um sistema desse estilo, essa parceria com o WOT trará para sua conta uma camada extra de defesa.

Depois de realizar todos os updates para se defender do clickjacking, o Facebook agora embutiu uma defesa contra a referida praga no seu botão "Curtir", para alertar ao usuário, caso haja alguma coisa errada. Quando algo suspeito é detectado, você precisará confirmar o seu "Curtir" antes que o Facebook torne pública a ação para o seu perfil e para o "feed de notícias" de todos os seus amigos.

Proteção XSS própria: Outro caminho que os spammers gostam muito de tirar vantagem das fraquezas dos navegadores: pedindo a usuários para copiar e colar código malicioso nas suas barras de endereço. Agora, quando o sistema do Facebook detectar que você postou código malicioso na sua barra de endereços, será imediatamente mostrado um pop-up, confirmando se você quer realmente fazer isso, e informando porque isso pode ser uma má idéia.

Validação de logins avançada: A nova função "Login Approvals" do Facebook, agora está disponível para todos. O recurso é opcional, entretanto, seria bom que todos os users da rede social aderissem à sua utilização. Ele utiliza o método two-factor authentication (autenticação em 2 passos).

Isso quer dizer que sempre que você logar no Facebook por meio de um novo dispositivo, será solicitado que você entre também com um código que eles enviam para o seu celular via SMS. Se o Facebook acusar alguma tentativa de login proveniente de um dispositivo que o usuário não tenha salvo, ele notificará isso da próxima vez que o usuário logar. Caso o usuário não reconheça o referido login, ele pode então alterar a senha de acesso ao Facebook.

Créditos: Under-Linux.Org

segunda-feira, 16 de maio de 2011

EMC e NetApp Oferecem Soluções Hadoop

Os juízes do quarto MediaGuardian Innovation Award não são os únicos que consideram Apache Hadoop a ser o "canivete suíço do século 21", levando em consideração que um número crescente de empresas  ainda estão integrando Hadoop em suas soluções, a fim de processar quantidades gigantescas de dados distribuídos.

Na sua EMC World Conference, que teve lugar esta semana em Las Vegas, NV, a empresa  de armazenamento EMC anunciou a disponibilidade de sua plataforma Hadoop que ela chama de "MC Greenplum HD" como parte de sua gama de produtos Greenplum. A EMC adquiriu a Greenplum e seu banco de conhecimentos em grande escala em meados de 2010.

A empresa diz que a Enterprise Edition do EMC Greenplum HD é "100 por cento de compatível com a interface" do Apache Hadoop que fornece de 2 a 5 vezes o desempenho do padrão de versões de pacotes do Apache Hadoop.

Mais informações em EMC and NetApp offer Hadoop Solutions:

Créditos: Under-Linux.Org

segunda-feira, 9 de maio de 2011

Técnicas de Respostas à Incidentes Envolvendo Invasão à Sistemas Windows

Foi liberado neste último dia 06 de maio, um novo documento  relacionado à respostas à incidentes de segurança computacionais, com a finalidade de resolver invasões que ocorrem ou venham à ocorrer no Windows. Os documentos mencionados são conhecidos como IRM (Incident Response Methodologies); eles são classificados como guias curtos e práticos, que enfatizam questões de liderança à resposta à incidentes, em certas situações ou ambientes.

Em relação ao documento liberado anteriormente, denominado Worm Infection, o que está sendo abordado agora também obedece seis etapas: Preparação, Identificação, Confinamento ou Isolamento, Remediação, Recuperação e Resultado/Conclusão.


Mais informações em PDF Windows Intrusion:
http://cert.societegenerale.com/reso...-Intrusion.pdf

Créditos: Under-Linux.Org

terça-feira, 3 de maio de 2011

The Hacker's Choice: Atualização do Hydra para 6.3

A ferramenta de quebra de logins  Hydra, foi atualizada para a versão 6.3. Entre as novidades que este lançamento traz, estão um novo módulo Oracle (para base de dados via OCI, para TNS Listener passwd, para enumeração SID), um novo módulo SMTP de enumeração de usuário, utilizando o comando VRFY, EXPN ou RCPT, além de ter sido feita uma correção de vazamento de memória na opção -x bruteforcing.

Houve também correção para o módulo SVN, pois algumas versões requerem uma biblioteca a mais, correção do módulo SSH, que poderia perder uma credencial caso houvesse rejeição de conexão, ajustes no módulo HTTP-form, onde ocorria um problema de redirecionamento. Além disso, a versão traz melhor detecção do GTK (para não precisar compilar o xhydra quando sem que haja necessidade).

Hydra é uma potente ferramenta de quebra de senhas utilizando sistemas de brute-force, que suporta vários protocolos, como telnet, ftp, http, https, smp, rsh, imap, icq, entre outros. O seu principal objetivo é testar se é possível ganhar acesso remoto não-autorizado à sistemas na rede. A versão 6.3 já está liberada para download.

Saiba mais:
THC-Hydra 6.3: http://www.pentestit.com/2011/05/01/...-thchydra-v63/

Créditos: Under-Linux.Org

segunda-feira, 2 de maio de 2011

Sistema de Detecção de Intrusão: Samhain na Versão 2.8.4

O Samhain é um sistema de código aberto de detecção de intrusão baseado em host  (HIDS), que fornece verificação de integridade de arquivos e acompanhamento logfile de monitoramento e análise, além de detecção de rootkits, monitoramento de portas, detecção de arquivos executáveis ​​SUID (desonestos) e processos ocultos.

Esse sistema foi projetado para monitorar vários sistemas legados com sistemas operacionais diferentes, potencialmente fornecendo registro centralizado e sistemas de manutenção, embora também possa ser utilizado como aplicativo autônomo em um único host.

Em seu Change Log, constam as seguintes alterações:

- Alguns bugs  foram corrigidos que sob certas circunstâncias, provocariam travamento ou falha quando recarregassem o arquivo de configuração.
- Um erro de compilação no módulo do kernel samhain_hide.ko foi corrigido. No entanto, verificou-se que este módulo não vai funcionar mais em kernels recentes, devido a medidas de proteção introduzidas no novo kernel.
- O logfile parser (arquivo analisador de log) Apache, foi aprimorado para permitir a inserção de expressões regulares arbitrárias, no formato de definição.

Informações detalhadas sobre esta nova versão do Samhain podem ser encontradas em uma publicação no PentestIT.

Saiba mais:

Créditos: Under-Linux.Org

domingo, 1 de maio de 2011

Ferramenta para Quebra de Senhas "John The Ripper" Traz Versão 1.7.7

Ferramenta caracterizada pela gratuidade e por ser de código aberto para fins não comerciais, John The Ripper em sua versão 1.7.7 está disponível para variações de Unix, Windows, DOS, BeOS e OpenVMS. A ferramenta destina-se à detectar senhas Unix de relevância fraca. Além de vários tipos de hashes crypt(3) de senhas Unix, ela oferece suporte aos hashes LM do Windows, e muitos outros com patches específicos.

Compondo as alterações realizadas na nova versão, estão a adição de suporte aos conjuntos de instruções de processamento Intel AVX e AMD XOP para bitslice DES, formato "dummy" agora é suportado, senhas de texto-puro codificadas em hexadecimal e prefixadas com $dummy$, para realizar testes mais rápidos e customização de listas de palavras, conjuntos de regras, arquivos .chr, etc. Os hashes de senhas do Apache $apr1$, baseados em MD5, agora são suportados junto com os hashes crypt(3) MD5 do FreeBSD, os quais já eram suportados. Esses 2 tipos de hashes podem ser carregados para tentativas de quebra simultanemente.

Além disso, houve alguns ajustes em relação à bugs de menor importância e implementação de melhorias. Os códigos-fonte do John The Ripper 1.7.7 estão disponíveis para download  assim como os arquivos binários prontos para a versão Windows da ferramenta, que podem ser baixados via PentestIT.

Créditos: Under-Linux.Org