Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

quarta-feira, 24 de agosto de 2022

Guia de Agosto de 2022 - CyberSecurity

 Cyber Security

Por Thiago Alvarenga
Valinhos SP / Agosto de 2022


Necessidade: Identificar se um site está com o TLS vulnerável


O primeiro passo é identificar portas que possuem serviços embrulhados SSL/TLS. Normalmente, as portas tcp com SSL para serviços web e de e-mail são, mas não se limitam a:  443 (https), 465 (ssmtp), 585 (imap4-ssl), 993 (imaps), 995 (ssl-pop).

Neste exemplo, buscamos serviços SSL usando nmap com opção "-sV", usado para identificar serviços e também é capaz de identificar serviços SSL. Outras opções são para este exemplo em particular e devem ser personalizadas. Muitas vezes, em um escopo de teste de penetração de aplicativos da Web é limitado à porta 80 e 443.

1. Verificando informações sobre certificados, cifras fracas e SSLv2 via Nmap

Comando: 
# nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 siteapesquisar.com.br



2. Verificando a renegociação iniciada pelo cliente e renegociação segura via OpenSSL (manualmente)

O OpenSSL pode ser usado para testar manualmente SSL/TLS. Neste exemplo, o testador tenta iniciar uma renegociação pelo cliente conectando-se ao servidor com o OpenSSL. O teste então escreve a linha de punho de um pedido HTTP e digita em uma nova linha. Em seguida, ele aguarda a renegociação e a conclusão da solicitação HTTP e verifica se a renegociação segura é suportada olhando para a saída do servidor. Usando solicitações manuais também é possível ver se a Compactação está habilitada para TLS e verificar se há inconsistência, para cifras e para outras vulnerabilidades.


Comando: 

#openssl s_client -connect avaetec.com:443



Fonte:



quarta-feira, 3 de agosto de 2022

Resumo - CloudFormation

 Por Thiago Alvarenga



O CloudFormation é utilizado para simplificar o gerenciamento da infraestrutura cloud por meio de automação. 

Recursos:

  • É uma linguagem de infraestrutura usado apenas em AWS;
  • Recursos definidos por JSON ou Yaml;
  • É possível criar recursos direto em Cloud;
  • Ajuda na manutenção e automação da infraestrutura em redes;
  • Gerencia estados;
  • Pode ser manipulado por Templats (Dinâmico ou Estático);
  • Por meio de Stacks é possível definir parâmetros específicos (stecks é a configuração definida na aws);
  • Stackset (É usado para aplicar de forma ampla todas configurações no definidas no templat em várias contas da AWS quando a conta tem uma Aws Organization configurada);


Resumo finalizado

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...