Introdução ao Metasploit Framework

image_pdfimage_print

Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança. Embora Metasploit agora seja de propriedade da empresa de segurança Rapid7, uma edição de código aberto está ainda disponível, com o desenvolvimento em grande parte impulsionado pela comunidade de segurança.

A arquitetura modular e flexível do Metasploit ajuda os desenvolvedores de forma eficiente a criar exploits que trabalham de acordo com as novas vulnerabilidades quando são descobertas. Como você verá, Metasploit é intuitiva e fácil de usar, e oferece uma forma centralizada para executar código confiável de exploração que foi analisado com precisão pela comunidade de segurança. (mais…)

Evitando filtros básicos de XSS

image_pdfimage_print

Hoje em dia, alguns sites estão mais protegidos contra ataques XSS, fazendo alguns filtros que não permitem o ataque, entretanto, nós podemos evitar estes filtros através de alguns métodos que iremos ver mais abaixo:

  1. Bypass magic_quotes_gpc (se estiver ligado)
  2. Bypass com criptografia do html
  3. Bypass com ofuscação
  4. Bypass com com uma solução de contorno

(mais…)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2

image_pdfimage_print

Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o Aircrack-ng.

Nesta postagem iremos ver como fazer para entrar em uma rede protegida com WPA e WPA2.

Wi-Fi Protected Access (WAP)

Assim que a fraqueza do WEP veio à tona, um sistema de segurança wireless mais robusto foi necessário e foi desenvolvido para trocar o WEP, o que ultimamente veio se tornar WPA2. Entretanto, a criação de um sistema criptográfico seguro para wireless levou tempo e neste meio tempo, mais segurança foi necessária para ser compatível com o hardware utilizado. Então, Wi-Fi Protected Access (WPA), também conhecido como Temporal Key Integrity Protocol (TKIP), nasceu.

WPA usa o mesmo algoritmo que o WEP (RC4), mas procura endereçara fraqueza do WEP adicionando aleatoriedade na keystream aos IVs e integridade para o ICV. Diferente do WEP, o qual usa uma chave de 40 ou 104 bits combinado com IVs fracas para cada pacote, WPA gera uma chave de 148 bits para cada pacote garantindo que cada um deles seja criptografado com uam keystream única. (mais…)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP

image_pdfimage_print

Muitos roteadores vem com um método de criptografia padrão chamado Wired Equivalent Privacy (WEP). Um problema fundamental com o WEP é uma falha no algoritmo, o qual é possível um atacante recuperar qualquer chave WEP. WEP usa a cifra de fluxo Rivest Cipher 4 (RC4) e uma pre-shared key. Qualquer um que queira se conectar à rede pode usa a mesma chave, composta de uma string de dígitos hexadecimais, tanto para criptografar quanto para descriptografar. Os dados em texto claro (não criptografados) passam por uma operação de OU-Exclusivo (XOR) bit a bit de fluxo com uma chave para criar um texto cifrado.

A operaçõe tem quatro possibilidade:

  • 0 XOR 0 = 0
  • 1 XOR 0 = 1
  • 0 XOR 1 = 1
  • 1 XOR 1 = 0

Os zero e um em um fluxo de dados pode representar qualquer dado sendo enviad através da rede. Veja um exemplo de texto claro sendo cifrado com XOR e uma chave para criar um texto cifrado: (mais…)

Quer funcionários mais eficientes? Dê liberdade a eles

image_pdfimage_print

São Paulo – A Warby Parker, uma startup moderninha que cria e vende óculos, estava passando por um dilema: como fazer com que seus programadores fossem mais eficientes no trabalho? A questão não é rara em alguns negócios, especialmente em momentos de crise.

A solução encontrada, por outro lado, não foi nada usual. A Warby Parker decidiu permitir que seus programadores escolhessem a quais tarefas queriam se dedicar. Por incrível que pareça, a ideia deixou os trabalhadores mais eficientes e, de quebra, mais felizes.

O site Quartz descreve o novo processo como uma espécie de game. As tarefas são cadastradas e recebem pesos diferentes com um sistema de pontos. O mesmo sistema comporta novas ideias que podem ser desenvolvidas e experimentadas. (mais…)

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

image_pdfimage_print

O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

  • Monitoramento: Captura de pacote e exporatação de dados para arquivos de textos para processamento posterior em outras ferramentas;
  • Ataque: Replay attacks, deautenticação, falso access points e outros através de injeção de pacotes;
  • Testes: Verificar placas WiFi e capacidades dos drivers (capturar e injetar);
  • Cracking: WEP e WPA PSK (WPA 1 e 2).

Todas as ferramentas são através de linhas de comando, as quais permitem usar em scripting de forma pesada. Funciona, a princípio em Linux, mas também no Windows, OS X, FreeBSD, OpenBSD, NetBSD, assim como no Solaris e inclusive no eComStation 2. (mais…)

10 perguntas que você pode (ou não) fazer numa entrevista

image_pdfimage_print

São Paulo — Ao se preparar para uma entrevista de emprego, é natural que você se preocupe bastante com as respostas que dará ao avaliador. Mas isso não é suficiente: também é preciso pensar nas perguntas que você fará a ele.

Especialistas em recrutamento são unânimes na percepção de que um candidato se diferencia não só pelo que afirma, mas também pelo que questiona ao longo de um processo seletivo.

“Ao mostrar curiosidade pela empresa e pela vaga, você transmite interesse, maturidade e visão a longo prazo ”, diz Patrícia Tourinho, gerente executiva da consultoria Michael Page. “É uma forma de dizer para a empresa que você está realmente interessado em trabalhar lá”.

De acordo com Roberto Santos, sócio-diretor da Ateliê RH, o objetivo de qualquer entrevista de emprego é abrir um canal de diálogo sincero entre as duas partes. Por isso, o candidato pode e deve fazer perguntas — até para medir seu grau de compatibilidade com a vaga. (mais…)

TI se sente despreparada para negócios digitais, indica Gartner

image_pdfimage_print

Apenas 41% dos profissionais de Tecnologia da Informação acreditam que os departamentos onde atuam estão prontos para os negócios digitais nos próximos dois anos. O resultado estampa uma pesquisa do Gartner, que consultou 948 pessoas, em 30 países, no primeiro trimestre de 2016.

O levantamento indica que prioridades de investimento, alterações de infraestrutura, habilidades de desenvolvimento e interações de negócios com TI estão em fluxo e que os trabalhadores responsáveis pela informática não têm certeza sobre como seus departamentos passarão pela transformação digital.

Para alguns entrevistados, as mudanças estão chegando muito rápido, enquanto que para outros, isso não está acontecendo. “Os profissionais sabem que é preciso mudar, pensar e agir de forma diferente, mas têm dificuldade em se adaptarem ao novo cenário”, observa a consultoria.

De acordo com o Gartner, a maioria dos setores de tecnologia está despreparada para as mudanças dos novos negócios digitais: 91% dos profissionais de TI entrevistados estão certos de que eles têm uma função a desempenhar na transformação digital de suas empresas. (mais…)

Sete dicas para causar uma boa impressão em um novo emprego

image_pdfimage_print

O primeiro mês em uma nova empresa é crucial para qualquer pessoa. Veja como melhorar seu período de ambientação.

O primeiro mês em um novo emprego é, definitivamente, o mais crítico e pode definir o período que você permanecerá na companhia. Suas ações e reações podem criar uma boa ou péssima imagem a seu respeito com colegas, definindo o desenrolar de sua carreira no curto prazo. Todd Dean, cofundador e CMO do app de recrutamento Wirkn, citou sete dicas para causar uma boa impressão.

1. Faça a lição de casa

Antes do primeiro dia na nova empresa, é importante fazer um trabalho intenso de pesquisa sobre aquela organização e a tarefa que terá que executar lá. Tente descobrir o máximo possível a respeito da companhia, do setor onde atua, sua cultura e como a função que desempenhará se encaixa nos objetivos estratégicos da empresa. (mais…)

Dez coisas que você deveria saber sobre TI bimodal

image_pdfimage_print

Gartner estima que 75% das empresas terão uma abordagem bimodal até 2017. O que os CIOs devem considerar na hora de implantar essa postura?

A agilidade do mundo dos negócios pede que as empresas imprimam dois perfis distintos para as iniciativas baseadas em tecnologia da informação. De um lado está a sustentação das rotinas de operação; de outro, a necessidade de gerar inovações que impulsionem negócios. São frentes que, em muitos casos, andam em velocidades diferentes.

Cabe aos líderes do departamento de TI desenharem a estratégia e assegurarem que tal abordagem aconteça da maneira mais assertiva possível. O tema, contudo, ainda é bastante recente. Muito devido ao fato de ser novidade (questão que soma-se a urgência de transformar modelos em organismos cada vez mais digitais) ainda há muitas dúvidas e reticências sobre como implantar o conceito.

Para sanar alguns questionamentos e colocar luz sobre pontos que podem ser explorados na construção de uma abordagem bimodal, apresentamos dez coisas que consideremos importante que todo gestor saiba nesse momento. Confira. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!