Todos os posts tagados irc

Manual de bolso dos Anonymous

Manual de bolso dos Anonymous

Um manual de formato online intitulado de The OpNewblood Super Secret Security Handbook já anda pela web nestes últimos meses mas nunca tive a oportunidade de o ler.

Público alvo deste manual? Todos os adolescente, e não só, que querem seguir as actividades dos Anonymous e respectivas ramificações.

De facto, este manual explica passo-a-passo como utilizar o Tor, i2p, máquinas virtuais, entre outros… basicamente um manual para ser anónimo.

Maioria da teórica é deixada de lado ou seja, é basicamente instalar istocolocar isto… e clicar nisto.
Inclui mesmo uma secção de comandos básicos de IRC para os que desconheciam tal protocolo.

Ao longo do manual, existe alternativas para vários sistema operativos (Windows, Mac, Linux) mas no geral são ferramentas gratuitas e muitas delas utilizadas por profissionais da área de segurança informática em testes de intrusão ou para análises de conteúdo malicioso.

Embora seja um manual, segundo os autores, de defesa e protecção, este também contém conteúdo e referências a material que ensina a lançar ataques e assim participar nas operações deste género de grupos.

Pessoalmente publiquei esta referência porque acho importante seguir e analisar um pouco mais o modus operandi dos Anonymous.

Dicas para a comunicação social nos chats

chat_anonnet

… mais propriamente nos servidores de IRC irc.anonnet.org, onde diversos órgãos de comunicação social estão acompanhar as actividades dos LulzSecPortugal e a operação AntiSecPT.

  1. Não clicar em todos os links que vos apresentam, podem conter malware;
  2. Não aceitar ficheiros enviados por fontes desconhecidas, podem conter malware;
  3. Nem toda a informação que vos disponibilizam, significa que seja verdade (muita contra-informação e propaganda é mencionada neste tipo de canais de IRC);
  4. Não forneçam a vossa informação pessoal;
  5. Para contactos directos mais fiáveis (q.b.), entrem em mensagens privadas com os operadores, utilizadores com alcunhas que começam com (@);
  6. Google pode ser um dos vossos melhores amigos para clarificar termos técnicos;
  7. Ler novamente todos os tópicos (1 até 6).

Escrevi este artigo por ter monitorizado diversos elementos da comunicação social presentes nos canais de IRC destes grupos, com diversas questões sobre os ataques nacionais, e foram gozados por diversos utilizadores destes canais.

Não esquecer que a prevenção e a formação é uma das melhores protecções contra ameaças.

Tsunami, um novo backdoor para Mac OS X

Segundo o blogue da ESET, programadores de malware alteraram um  código antigo de um backdoor , desenvolvido para Linux, e modificaram-no para funcionar e infectar utilizadores do Mac OS X.

O Tsunami é controlado via IRC e contem uma lista de servidores e canais de IRC onde a vítima se vai conectar automaticamente.

 

Site da ESA – ‘European Space Agency’ – foi comprometido

O mesmo grupo que descobriu e divulgou informação confidencial do MySQL.com, publicou hoje detalhes do ataque ao site da ESA.


O tipo de falha não foi divulgado pelo autor, mas é de facto preocupante o tipo de informação confidencial que o TinKode teve acesso (exemplo: contas de administração, FTP, emails, etc.).
Curioso a existência de passwords demasiado simples e fáceis de quebrar. Seria de esperar uma maior preocupação na segurança neste tipo de entidades.

TinKode, grupo de origem Romena, é conhecido no meio por encontrar falhas SQL Injection e publicar muita da informação sensível.

A informação foi divulgada no blogue oficial dos autores deste ataque e no TheHackersNews. Também em alguns canais de IRC foi comentado a facilidade com que foi obtido o acesso a relatórios de satélites e o posicionamento destes.

Actualização:

A ESA já confirmou o ataque e afirmou que já foram tomadas as medidas necessárias para prevenir que este tipo de situações voltem acontecer.

Conferência How I Met Your Girlfriend, por Samy Kamkar

Foi uma conferência com bom ambiente e com um Samy Kamkar descontraído e sempre bem disposto.

Samy focou temas bastante actuais e a conferência baseou-se numa demonstração de como é possível manipulação de informação em ambientes supostamente protegidos.

Alguns tópicos curiosos focados pelo Samy:

  • PHP LCG
  • NAT Pinning
  • Cross Protocol Scripting
  • GEO Location

Os exemplos com o IRC foram para mim um back to the roots.

Saliento umas quotes da conferência:

  • I don’t know why I have so many malicious links
  • Why Google? They know everything
  • I created a worm accidentely (LOL)
  • Privacy is dead

Para aqueles que não conseguiram acompanhar a conferência ao vivo ou em streaming, podem fazê-lo aqui, tal como ver os slides e as fotos.

Gostaria de agradecer à OWASP e ao ISCTE-IUL e ADETTI-IUL por terem organizado este evento e fica a sugestão de convidar a Portugal o Robert “RSnake” Hansen.