Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

terça-feira, 31 de agosto de 2021

Criando PDF Protegido por senha - Do Word ou Excel para pdf com senha

A Lei Geral de Proteção de Dados (LGPD) surge para cuidar de várias medidas que podem ser tomadas para reduzir o impacto em caso de vazamento de dados.

Neste sentido, a Lei é totalmente transparente quanto aos requisitos de proteção e segurança de dados pessoais, como pode ser observado no seu Artigo 6 inciso VII, que as empresas devem fazer a “utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”.

Nesta premissa, decidir criar este pequeno artigo ensinando em 7 passos, colocar uma senha em um documento do word ou versões superiores do Suite Office. 

Aplica-se em versões do Office 2010 ou mais novas, não foi testado em versões anteriores. 

[1] Arquivo > [2] Salvar Como > [3] Selecione o Tipo de arquivo > [4] Escolha como PDF > [5] Clique em Opções > [6]  Marcar Criptografia e clicar em ok > [7]  digite uma senha, clique em ok e Salvar > Fim. 


Com o aplicativo aberto, no canto superior esquerdo, clique em Arquivo depois escolha a opção Salvar Como e aparecerá a tela abaixo.  

Figura 1 - Escolhendo o tipo de arquivo como pdf e clicando em Opções

Na figura 1, escolha um nome para o arquivo e logo abaixo deste campo é feita a seleção para indicar que o documento terá o formato do PDF, em Tipo


Figura 2 - Criando uma Senha

Após escolher este formato do arquivo como PDF, clique em opções e abrirá a tela da Figura 2, neste passo você precisa marcar a caixa de seleção "Criptografar o documento com uma senha", passo que abrirá a tela seguinte, visto logo abaixo na figura 3. 

 
Figura 3 - Após marcar a criptografia no documento, digite uma senha. 

Informe uma senha com uma combinação de letras e números e clique em ok. Neste momento também é possível indicar um local onde o arquivo será salvo, escolha e em seguida clique em salvar.


Fonte: Thiago Alvarenga.

terça-feira, 24 de agosto de 2021

Protegendo informações confidenciais e pessoais de violações de dados causadas por ransomware

Ransomware é uma forma de malware projetada para criptografar arquivos em um dispositivo, tornando quaisquer arquivos e os sistemas que dependem deles inutilizáveis. Atores criminosos então exigem resgate em troca da descriptografia. Nos últimos anos, incidentes de ransomware têm se tornado cada vez mais prevalentes entre as entidades governamentais estaduais, locais, tribunais e territoriais da nação e organizações de infraestrutura crítica.


 1 - Resolver os itens relacionados ao Assessment do seu AD com o uso do PingCastle

Neste item, partimos inicialmente para: 

1.1 Criação da OU no AD de Suporte e nela, todos os usuários de suporte. Para empresas que usam uma senha padrão de suporte, esta é a recomendação. 

1.2 Configuração do LAPS;

1.3 Monitorar tentativas de acesso na porta 427

1.4 Monitorar bloqueio de contas no Active Directory ou LDAP por tentativa de login falhas (account lockout) 

1.5 Criar regra de monitoração de força bruta de autenticação em AD e autenticação Local. X tentativas falhas de login dentro intervalo Y seg. 

1.6 Monitorar tentativas de acesso por meio de pass-the-hash - userName != “ANONYMOUS LOGON” 

Microsoft-Windows-Security-Auditing = 4624 

Microsoft-Windows-Security-Auditing = 4625 

LogonProcessName = 'NtLmSsp' 


1.7 Verificar com o fabricante da solução de endpoint protection (BitDefender) tem funcionalidades que podem ser habilitadas para proporcionar ou aprimorar a proteção contra Ransomware; 

1.8 Ativar assinaturas de proteção para e mitigar estas principais publicações CVEs:

a. CVE-2020-1472 - Windows Zero Logon;

b. CVE-2019-5544 / CVE-2020-3992 - VMware;

c. CVE-2019-19781 - Citrix;

d. CVE-2020-0796 - Windows SMB;

e. CVE-2018-13379 - Fortnet;            

1.8.1 Evite expor a porta de serviço RDP para a internet, os atacantes podem utilizá-la por meio de uma credencial roubada/forjada/Força Bruta. Este e os e-mails são consideradas as maiores portas de entrada para ataques com campanhas de ransomware.    

18.1 Processo "lsass.exe", este é um dos processos mais importantes do Windows e crucial para um ataque bem sucedido em campanhas de ransomware. Especificamente o Lsass (Local Security Authority Subsystem Service) é um processo responsável por impor uma política de segurança no sistema, ele verifica os usuários que se conectam a um computador ou servidor      Windows, lida com alterações de senha e cria tokens de acesso. Finalizar este processo caracteriza na reinicialização do sistema operacional e resulta em perda de acesso do sistema a qualquer conta de usuários, incluindo o NT AUTHORITY.

Recomendação sobre o Isass:

Ative o Credential Guard no Windows 10. Este recurso vai impedir a coleta de hashes e tokens diretamente do processo LSASS;

Em atividades remotas de gerenciamento, dê preferência ao uso de Powershell Remoting via Invoke-Command ou Enter-PSSession. Desta forma, a credencial administrativa não ficará disponível no sistema remoto;

https://medium.com/sidechannel-br/mimikatz-mitigando-ataques-de-roubo-de-credenciais-f18eddd32b34

https://docs.microsoft.com/pt-br/windows-server/security/credentials-protection-and-management/configuring-additional-lsa-protection

Desativar o WDigest: 

Destinado para as versões Windows 7, Windows 8, Windows Server 2008R2 e Windows Server 2012, primeiro aplica-se o pacote de atualização KB2871997. 

 Após a aplicação do KB, é recomendado validar se o WDigest está desabilitado no registro, observando a chave de registro abaixo:

 

 

1.9 Habitar, caso disponível, a funcionalidade de firewall e IPS de endpoint para identificar situações de exploração de vulnerabilidades ou ações maliciosas de forma lateral, no ambiente de rede local; 

1.10 Verificar na solução de endpoint protection os registros de riscos de segurança e malwares identificados para tentar identificar um possível vetor de ataque, e se prevenir de futuras ações; 

1.11 Verificar se os atualizações do sistema operacional e aplicações dos servidores e estações de trabalho foram realizadas; 

1.12 Caso possível, desabilitar temporariamente mapeamentos de rede para tentar conter a propagação das ações de um malware; 

1.13 Solicitar aos usuários realizar a troca de senha fazendo uso de uma política de senha previamente definida;

 

2 Continuar o Hardering do AD 

2.1 - Defesas de KERBEROASTING e ASP-REP Roasting

a - Localize todos os usuários com pré autenticação de kerberos e desative. Use o relatório do pingle castle.

b - Localize contas com SPN e remova os spn que não são necessários.

c - Fortaleça a senha de todas as contas que devem possuir o SPN para mais de 32 caracteres;

d - Restrinja ao máximo o compartilhamento via SMB (porta 445). Nas estações de trabalho, onde este recurso não deveria estar disponível, restrinja via recurso da solução de segurança e endpoint. Entre segmentos de rede, permita a comunicação desta porta onde for estritamente necessário.

e - É extremamente recomendado usar o Domain Protected Users. Este recurso vai fazer com que os usuários do grupo Protected Users não possam criar tokens delegados — mesmo em sessões interativas. Isso vai evitar a exposição desnecessária de tokens nos hosts da rede. É importante notar, no entanto, que as contas deste grupo não terão permissão para qualquer tarefa administrativa.

2.1 - Hardening CIS

    Credencial

        - KRBTGT reset

        - LAPS

        - Modo protegido do LSASS

        - Credencial GUARD

        - Proibir logon de rede de administrador local


2.2 - Consciência situacional

        - NetCease

2.3 - Proteção na rede

        - Desativar o NETBIOS e LLMNR

        - Assinar  SMB

        - Forcar NTLMv2 para a rede

2.4 - Proteções adicionais

        - IPSEC

        - Port security no switch ou fixar o mac addres de gateways nos hosts

        - Bloquear comunicação entre estações de trabalha na porta 445

        - Desativar compartilhamento administrativos C$ ADMIN$ IPC$

        - modificar SMB para versão 2 ou 3

        - configurar politica no serviço de WMI para permitir comunicação somente com servidores         de monitoramento

Estas foram algumas dicas que podem ser aplicadas para ajudar a mitigar as campanhas criminosas de ransomware. É importante lembrar que novas vulnerabilidades surgem todos os dias e com elas novas portas de entradas, o recomendado é que a segurança da informação esteja dentro do escopo da continuidade do negócio. 

Fonte:  





https://morphuslabs.com/recomenda%C3%A7%C3%B5es-para-mitiga%C3%A7%C3%A3o-de-riscos-de-incidentes-com-ransomware-b9a3efdf8bb5 

https://medium.com/sidechannel-br/mimikatz-mitigando-ataques-de-roubo-de-credenciais-f18eddd32b34




segunda-feira, 9 de agosto de 2021

Instalação do CrackMapExec

 

Tela de instalação do CrackMapExec

CrackMapExec é uma ferramenta pós-exploração que ajuda automatizar a avaliação de segurança de uma infraestrutura que utiliza o Active Directory (AD). Sua base está sob o conceito Living off the Land, ou seja, usar os protocolos/recursos do AD com o intuito de passar despercebido das soluções de Endpoint e Firewalls. Ele pode ser utilizado em paralelo com o PingCastle para encontrar possíveis inconformidades de configurações do AD. 

Instalação

1 Passo, baixe usando o comando abaixo:

git clone https://github.com/byt3bl33d3r/CrackMapExec.git


2 Passo, entre na pasta CrackMapExec e execute este comando:

python3 -m pip install pipx

3 Passo, execute o terceiro comando:
pipx ensurepath

4 Passo, execute o terceiro comando:
pipx install crackmapexec

5 Passo, execute o terceiro comando:
apt-get install python3-venv

6 Passo, execute o terceiro comando:
pipx install crackmapexec

7 Passo, atualizações de requisitos:
pip install -r requirements.txt
pip install -r requirements-dev.txt

8 - Passo, instalação de outros requisitos:

apt-get install -y libssl-dev libffi-dev python-dev build-essential

9 - Passo, instalação Poetry 
install curl
curl -sSL https://raw.githubusercontent.com/sdispater/poetry/master/get-poetry.py | python
Retrieving Poetry metadata
10 Passo, vá até o diretório home e execute o código abaixo:
source $HOME/.poetry/env

Para facilitar o entendimento, estou compartilhando todas saídas dos comandos realizado para 
obter-se êxito. Copie todo o texto, cole-o no bloco de notas e salve-o como html.
Link: http://dontpad.com/crackmapexecinstall
Nota importante: Execute-o sempre pela pasta home. 
Fonte:
https://infosecwriteups.com/forest-an-asreproast-dcsync-and-golden-ticket-hackthebox-walkthrough-ade8dcdd1ee5
https://www.redbelt.com.br/blog/2021/01/21/o-poder-do-crackmapexec/

terça-feira, 3 de agosto de 2021

Forçando a instalação do PIP erro: Can't roll back cryptography; was not uninstalled

 Problema:

Ao instalar o Impacket - Requerimento do Petitpotam, destes passos abaixo, foi encontrado o erro supracitado. 

Dentro da pasta opt/impacket

Passo 1: git clone https://github.com/SecureAuthCorp/impacket.git

Passo 2: sudo pip3 install -r /opt/impacket/requirements.txt

Passo 3: sudo python3 /opt/impacket/setup.py install

Objetivo: Rodar o exploit Petitpotam, um dos requisitos conforme o seu README, vejamos: 

O Python requer a instalação do Impacket, o Windows PoC foi feito na Comunidade VS 2019. Se houver problema de compilação, lembre-se de adicionar Rpcrt4.lib no vinculador. Compile em x86.

Solução - Abra um terminal e digite estes dois comandos:

Comando 1: python -m pip install --upgrade --force-reinstall pip

Para Python3 versão:


Comando 2: python3 -m pip install --upgrade --force-reinstall pip


Após este procedimento, prossiga com os passos: 

Passo2 e Passo3. 

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...