Todos os posts em Ferramentas

Nova ferramenta DoS em JavaScript

flashflood

O VP da White Labs [da WhiteHat Security], Robert ‘RSnake’ Hansen, publicou um protótipo de uma ferramenta que poderá lançar ataques DoS e deixar os websites offlineFlashFlood.

Segundo fonte oficial, esta ferramenta funciona ao enviar enviar diversos pedidos HTTP com valores de parâmetros diferentes em todos os pedidos, com o objetivo de ultrapassar os servidores de caching, como por exemplo, o Varnish.
Claro que esta ferramenta não é propriamente anónima. Facilmente é possível identificar o endereço de IP de quem está a efetuar o flooding. Desta forma, Hansen informa que é necessário enganar outros utilizadores a clicarem no FlashFlood sem terem noção dessa operação. Uma possível combinação do FlashFlood em ataques XSS? Quem sabe…

Por si só, este script não é suficiente para colocar offline a maioria dos sites mas foi planeado para intensificar um ataque que já esteja a decorrer.
Segundo o autor, sites com grandes base de dados e sites Drupal são alvos perfeitos desta ferramenta, principalmente se dependerem de caching para se protegerem.

Social Unlocker – Desbloqueia conteúdos sociais

Social Unlocker - Desbloqueia conteúdos sociais

O Social Unlocker é uma extensão para browser que permite desbloquear os conteúdos das páginas web, como os vídeos e as imagens, que geralmente obrigam o utilizador a dar um Gosto. A Social Unlocker está actualmente disponível para os browsers Chrome, Firefox, Safari e Opera.

Eu estive à conversa com o Rafael Almeida, autor desta ferramenta de origem portuguesa, que tem uma visão bem realista em relação à segurança na web dos portugueses.

Tens algum background ou formação em segurança informática?

Tive uma pequena introdução à segurança informática numa disciplina na Faculdade, embora muito superficial, serviu para me despertar a curiosidade sobretudo pelo White Hacking, bem como para me consciencializar e alertar um pouco para a falta de segurança e sobretudo privacidade que vivemos nos dias de hoje. Desde que vi o dSploit a correr num Android nunca mais fiquei descansado :)

O que te levou a programar o Social Unlocker?

O que me levou a programar o Social Unlocker foi o simples facto de estar cansado de ver no meu Facebook pessoas a gostarem de artigos apenas porque eram obrigados a dar o gosto só para ver o conteúdo e muitas das vezes era apenas conteúdo fictício com títulos apelativos e mediáticos só para terem a atenção das pessoas.

Qual tem sido o feedback que tens recebido dos utilizadores do Social Unlocker?

O feedback tem sido bastante positivo, nunca pensei atingir uma marca de utilizadores tão grande, o feedback que tem chegado faz referência à facilidade de utilização e ao funcionamento praticamente sem falhas. Claro que tudo é falível e há sites em que não funcionam, mas sempre que os utilizadores me indicam quais são tento arranjar uma alternativa!

Como vês a segurança dos portugueses nas redes sociais, mais propriamente no Facebook?

Muito sinceramente, com excepção de uma minoria de utilizadores, os Portugueses não estão seguros na Web e consequentemente no Facebook. O desconhecimento e talvez ingenuidade fazem com que estes utilizem aplicações de origens duvidosas, escolham passwords fracas e inseguras, e sobretudo que exponham completamente a sua vida nas redes sociais.

Tens planos para novas ferramentas que possam proteger os utilizadores na web?

Neste momento não tenho planos para futuras ferramentas a serem desenvolvidas! :)

Se quiserem experimentar, basta ir ao site do Social Unlocker.
Desejo o melhor sucesso para esta aplicação e para o seu programador.

Hash Identifier

hash_id

Hash Identifier, ou simplesmente Hash ID, é uma pequena ferramenta programada em Python que permite identificar tipos de hashes usadas para encriptar informação/passwords. Identifica as mais comuns e também por alguns padrões conhecidos usados por CMS (WordPress, Joomla).

Verifica as seguintes hashes:

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(WordPress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(WordPress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 – SHA-1(SHA-1($pass))
  • MySQL 160bit – SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) – Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) – Joomla
  • SAM – (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool

Podem fazer o download da versão 1.1 aqui: http://code.google.com/p/hash-identifier/

SWFScan disponibilizado pela HP

SWFScan disponibilizado pela HP

Hoje trago-vos mais uma ferramenta que pode ajudar bastante em analises de ficheiros, neste caso SWFs.

A pedido de vários utilizadores, Rafal Los (aka Wh1t3Rabbit) especialista de segurança na HP, partilhou o descompilador Flash SWFScan para utilização gratuita.
É um software interessante, que infelizmente corre apenas em sistemas Windows, que permite analisar código em ficheiros SWF e encontrar vulnerabilidades utilizando um scanner básico.

Se quiserem praticar e testar este tipo de ferramentas, vejam só código de muitos jogos SWF disponíveis na web e fiquem deslumbrados com códigos de tracking, spam, malware

Podem descarregar o SWFScan aqui e, se quiserem, deixar o vosso feedback.

Reaver – um brute-force contra WPS

Reaver - um brute-force contra WPS

Pentesters, ou simplesmente utilizadores que queiram apenas testar a fragilidade da vossa rede Wifi, está disponível uma ferramenta que permite fazer um ataque força bruta aos Wifi Protected Setup (WPS). O Reaver foi implementado para testar a falha descrita por Stefan Viehbock no CERT, onde uma falha na autenticação do standard WPS permite recuperar o PIN e por sua vez aceder à rede Wifi.
De referir também que não existe qualquer limite de tentativas, o que deixa uma grande margem de manobra para lançar ataques de força bruta.
Como maioria dos routers mais recentes têm o WPS activo por default, esta situação deve atingir um grande número de equipamentos*.

E é aqui que entra o Reaver
Segundo o site oficial, o Reaver consegue recuperar a password numa média de 4 a 10 horas, dependendo do AP (Access Point).

Para complementar este artigo, deixo aqui um link para o Lifehacker com mais informação sobre o Reaver.

* Até à data os fabricantes não lançaram qualquer tipo de correção.