Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

segunda-feira, 8 de janeiro de 2018

1 INTRODUÇÃO AO ETHICAL HACKING 15% - EXIN Ethical Hacking Foundatio

Por Thiago Alvarenga

Este artigo é o primeiro de vários que virão para a formação do conteúdo que destina-se a CERTIFICAÇÃO  - EXIN ETHICAL HACKING. Como pode ser visto logo abaixo:




1 - INTRODUÇÃO AO ETHICAL HACKING 15%

1.1 ÉTICA HACKER 

Segundo a Wiki, Ética Hacker significa:

Ética hacker é a expressão que descreve os valores morais e filosóficos na comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) nos anos 1950 e 1960. Acesso às 20h05min 06.01.2018 Ética Hacker - Wikipedia 

1.1.1 - Compreendendo  as  implicações Jurídicas

É óbvio, todos sabem o que é certo e o que é errado. Ninguém pode matar alguém e depois alegar que não sabia que seria crime, o mesmo se aplica aos crimes cibernéticos, com uma diferença "vantajosa", o anonimato, que também não é tão anônimo assim. Acompanhando este preceito, é lúcido anuir algumas leituras sobre a LEGISLAÇÃO INTERNACIONAL CRIME CIBERNÉTICO, Convenção de Budapeste, onde 43 países assinaram o tratado, sendo ainda ratificada por 21 das nações signatárias sobre Cibercrimes (ETS 185), na Hungria em 2001. O Brasil não assinou o tratado. Ainda é sábio afirmar que o estudo sobre as implicações jurídicas não para aqui com este tratado internacional, o Brasil já está com um grau de maturidade bem elevado quanto ao uso da internet e sua legislação, há a lei do Marco Civil (Lei n° 12.965/14), a Lei Carolina Dieckmann (Lei nº. 12.737/12) e dentre outras.

1.1.2 - Compreendendo os Diferentes tipos de Hackers

Há algumas denominações convencionadas mais usadas para diferenciar os Hackers, entre eles, três se destacam:

Black Hat
(Cracker - Criminoso)

Gray Hat
(Está entre os dois)

White Hat
(Ethical Hacker - Profissional da Segurança da Informação)


Abaixo segue algumas definições e outras conhecida no mundo Hacker: 

  • White Hat Hackers (Hackers de chapéu branco):
Ethical Hacker – Profissionais  da Segurança da Informação. São profissionais altamente especializados com conhecimento igual ou superior ao Cracker. Necessitam de experiência em Pentest (invasão), conhecem bem todas as ferramentas de invasão, detêm o conhecimento para a análise, criação e exploração de malwares. Como de costume, para saber se proteger ou proteger os ativos de uma empresa contratante é necessário saber invadir ou conhecer as falhas para usar às contramedidas.
  • Black Hat Hackers (Hackers de chapéu preto):
Cracker - Esses são rotulados como vilões, intitulado pela mídia apenas como Hacker. Tal grupo tem os mesmos conhecimentos do WHITE HAT, citado acima, mas as utiliza para cometer crimes.
  • Gray Hat Hackers (Hackers de chapéu cinza):
Este por sua vez, é o intermediário entre os dois. Não é considerado um Ethical Hacker ou um Cracker. Pode ser um profissional da SEGURANÇA DIGITAL que considera invadir um sistema sem fins lucrativos, invadir para obter o apenas o conhecimento da falha. Um filme, ou melhor dizendo, uma série que pode retratar esse tópico seria o Mr. Robot, propriamente a primeira temporada.
  • Script Kiddies:
É pouco usual em algumas literaturas, os Hackers as utiliza para se referir àqueles que usam programas e procedimentos já conhecidos seguindo uma receita de bolo, às vezes para ter reconhecimento ou praticar algum crime virtual com obtenção de vantagens ilícitas.
  • Hacktivists:
Hacktivismo é normalmente entendido como escrever código fonte, ou até mesmo manipular bits, para promover ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética. Wikipédia Acesso 10.01.2018 às 18h51min

Hackear promovendo ideologias poíticas, isto não deixa de ser um ato ilícito, a Anonymous pode ser um exemplo e é conhecida por suas façanhas com ideais políticos ou religiosas. De um modo geral, busca revelar ao mundo problemas existentes. 

Um filme que desenha bem este grupo seria o “V de Vingança”, na vida real tem o caso da WIKILEAKS – ideais parecidos.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado):
Neste caso, o State Sponsored está relacionado ao mundo militar, governamental. O exemplo disto pode ser citado o caso do México onde foi usado o FinFisher. Em um mundo cada vez mais digital, a informação é a nova mina de ouro, o novo petróleo da humanidade.

https://es.wikipedia.org/wiki/FinFisher Acesso em 07-01-2018 ás 10h54min   
  • Spy Hackers:
Assim como os governantes, empresas privadas também contratam hackers para infiltrarem-se no garimpo das informações privilegiadas ou confidenciais, controlando e moldando a sociedade, Hacktivists podem fazer parte desse grupo com a intenção prioritária de obter recursos financeiros.
  • Cyber Terrorists:
Este tem a mesma característica do terrorismos que conhecemos fora do mundo digital, segundo o grupo russo de segurança Kaspersky Lab  uma recente demandada de ataques (maio/2017) atingiu 74 países incluindo o Brasil. O malware foi denominado de WannaCry, uma variante do Petya ou Petrwrap do tipo RANSOMWARE (vírus que criptografa os arquivos e pede um resgante monetário em moeda virtual).



1.2 AS FASES DE UM PENTEST 

É de vezo estabelecer metas bem definidas com um projeto que tenha inicio meio e fim, que seja acordado todos meios possíveis sob a ótica de causa e efeito dos testes, é imprescindível que todos esses acordos estejam dentro de um contrato, incluindo se será um teste Caixa Preta (o Analista de Segurança não sabe nada sobre a empresa) ou teste Caixa Branca (o Analista e todos os funcionários têm a ciência que estará ocorrendo uma auditoria de segurança). E ainda neste escopo, é indicado que o contrato tenha uma cláusula sobre o risco de paralisação de serviços de terceiros que funcionem dentro da empresa ou organização. 

As fases de um Pentesting, obedece um ciclo de vida para cada etapa, em síntese, são:

  • Pré - Contrato
  • Reconhecimento
  • Varredura
  • Obtenção de Acesso e Exploração
  • Obtenção de Evidências e Reporte
O candidato sabe a diferença entre o teste, vamos explicar melhor: 

2.1.1 Pré-Compromisso (Contrato)
  1. Escopo - Este espaço abordará todas diretrizes a serem seguidas;
  2. Janela de Teste - Inicio, meio e Fim definidos com hora de atuação por dia;
  3. Informações de contato - Responsável pelo contrato, em algum caso critico pessoa a recorrer ;
  4. Um contrato bem formulado para livrar-se de qualquer sansão penal - Um acordo bem fundamentado garante a integridade do seu maior bem jurídico, a liberdade, por isto é de suma importância buscar todas informações pertinentes para sanar todas dúvidas ou futuras dúvidas, algo muito bom seria adotar um padrão de atendimento obedecendo um cheklist e usar softwares homologados que possam oferecer um relatório no final dos testes ou montar um ambiente de teste monitorado por câmeras onde todo o uso do que você faz é gravado em uma ilha de multimídia. 
  5. Termos de Pagamento - Seguindo os preceitos acima, abre-se a oportunidade de amarrar logo no contrato, o valor dos serviços.


2.1.2 Coleta de Informações ( Reconhecimento)

Nesta fase o Ethical Hacker realiza um cheklist seguindo alguns critérios para levantar o máximo de informações possíveis sobre a empresa ou organização, quais as expectativas, necessidades e serviços sensíveis não podem parar nas realizações dos testes. Dados como prestadores de serviços e equipamentos de terceiros são incluídos desde que sejam autorizados, principais gerentes e diretores, localização física e existência de filiais. É óbvio que em um Pentest Caixa Preta algumas dessas informações não estarão disponíveis. 

Atribuída as devidas autorizações e acordadas em contrato, nesse passo é feito uma análise de forma livre para coleta de informações sobre o alvo. Para isto utiliza-se um processo denominado de Open Source Intelligence (OSINT) obtida através de dados disponíveis para o público em geral, como jornais, revistas científicas, emissoras de TV, Sites de Buscas. 

Vale frisar que as informações adquiridas nesta etapa está estritamente ligada a probabilidade de acesso ao sistema auditado. Às vezes, apenas com uma simples Engenharia Social direcionada a uma pessoa sem preparo, com uma singela ligação é o suficiente para cumprir o objetivo.

2.1.2 Coleta de Informações ( Varredura)

Neste passo, inicia-se o uso de ferramentas para colher informações como range de IPs, Servidoress existentes, os sistemas e serviços utilizados e suas respectivas portas. Alguns scanners fazem este papel, mapear e encontrar serviços vulneráveis na rede, os mais comuns são: Nmap, Metasploit, Nessus. Languard.

2.1.2 Obtenção de Acesso e Exploração

Nesta etapa, com base no que foi identificado na fase de varredura, o Pentest fará a exploração item por item até obter o acesso e alcançar o objetivo. É então explorada as camadas mais internas do sistema no que tange a  potencializar o ataque, verifica-se todas as estruturas de diretórios, políticas de senhas e qualquer dado relevante. Uma vez dentro do sistema, as diversidades de situações que podem ser aplicadas poderão dificultar a exploração dos sistemas vulneráveis, tudo dependerá do cenário encontrado e o grau de maturidade aplicado no Pentest. 

Seguindo este raciocínio é sábio conhecer algumas definições: 

Algumas definições fazem parte desta erudição:

Backdoor
 O backdoor é uma ferramenta utilizada para garantir que o acesso a  máquina da vítima seja feita sem a necessidade de reproduzir todos os  passos da invasão, isto de forma anônima.  

Cavalo de Troia
 O que caracteriza um CAVALO DE TROIA é fato de ele está levando consigo  algum vírus ou código malicioso, isto de forma mascarada, em outras  palavras o Cavalo de Troia é uma software autêntico que transmite   confiança ao usuário, possibilitando que ploriferação de vários    malwares. Um CAVALO DE TROIA pode estar estar inserido um simples  aplicativo de música baixado de algum lugar. Por exemplo! 

Firewall
 O Firewall pode ser um hardware desenhado com sistema próprio seguido de  um conjunto de regras destinadas a proteger uma rede, filtrando o    tráfego.

DMZ 
 O DMZ funciona como uma zona desmilitarizada, uma opção dentro de um    roteador que é indicada para que um determinado site ou IP específico    passe pelo firewall com "menos preteção". Um exemplo típico é um sistema  de CFTV dentro de uma empresa que não tem um IP Público dedicado.

Uma vez dentro da infraestrutura de redes e identificado alguns serviços vulneráveis, é possível utilizar diversos tipos de explorações. É praxe o utilizar o Metasploit, mas como visto logo abaixo é possível explorar outros serviços para expandir o ataque.

  • Remote password guessing
  • Eavesdropping
  • Denial of Service
  • Buffer overflows
  • Privilege escalation
  • Password cracking
  • keystroke loggers
  • sniffers (Wireshark, Tshark, TCPdump) e KerbCrack
  • Remote control and backdoors
  • Port re-direction
  • Covering tracks
  • Hiding files

2.1.3 Obtenção de Evidência e Reporte

Nesta última etapa é colhida todas informações sobre o sucesso ou não do objetivo, de forma documental com apontamentos sobre cada falha encontrada e cada setor que demanda de uma maior atenção. Uma ideia boa, é a utilização de softwares homologados ou que dê a possibilidade de gerar tais documentações, na impossibilidade, é possível utilizar uma ilha de multimídia para gravar todos os passos e métodos utilizados até a finalização do trabalho, certo que esta gravação pertenceria ao próprio profissional, resguarda a sua palavra nos relatórios. 

Bibliografias: 






http://profissaohacker.com/pentest/ Acesso 08.01.2018 às 20h18min









https://pt.wikipedia.org/wiki/Analisador_de_pacotes Acesso 08.01.2018 às 1h29min AM



















terça-feira, 28 de novembro de 2017

VPN no CentOS 7 e Ubuntu como Cliente

Rascunho

Resumo

A VPN (Rede Privada Virtual), é uma rede privada construída sobre uma infraestrutura de rede pública, ou seja, a internet. Ela é pode ser utilizada para unificar redes locais entre duas estrutura separadas geograficamente; a matriz de um supermercado na Bahia ao estabelecer a conexão através da internet com a filial de distribuição logística em São Paulo, usará todos os recursos locais (Circuito de Câmera, Aplicações Web, Auditoria Interna de Computadores em rede) como se estivesse conectada através de um switch local via cabo de rede. Tudo isto usando uma criptografia de alto nível. Por exemplo.



SITUAÇÃO PROBLEMA

Uma matriz precisa se conectar à rede local de sua filial e acessar o servidor de APLICAÇÃO WEB,
Neste contexto, o exposto a seguir terá o intuito de reproduzir tais diretivas e demandas utilizando o roteiro e ferramentas a seguir.


Cenário: 

Dois hosts, um CentOS 7 como Servidor (OpenVPN) e o Ubuntu como Cliente.

O propósito deste artigo é estabelecer uma conexão segura VPN entre dois hosts remotos fazendo com a aplicação Web (Apache) funcione local mente em outro sítio via internet.



Os IPs da rede podem sofrer alterações, mas o esquema utilizado será este:

Três redes:

Rede A - 172.16.0.0/24
(sugestão)
Rede B - 192.168.1.0/24 (sugestão)
Rede VPN - 10.0.0.0/24
(sugestão)
 
Descrições dos hosts:

Host A - Centos 7

    Endereço Rede A: 172.16.0.X
    Endereço Rede VPN: 10.0.0.X
    Servidor OpenVPN.
    Servidor Web - O serviço será acessado via rede VPN no Host B pela rede 10.0.0.0/24.

Host B - Ubuntu 16

    Endereço Rede B: 192.168.x.x
    Endereço Rede VPN: 10.0.0.x
    Cliente OpenVPN do Host A.


Layout da Rede: 



FUNDAMENTAÇÃO

Cresce as necessidades em acompanhar, criar e estabelecer as tendências, seja elas de pequeno porte, médio ou grande. No mundo dos negócios estar preparado tecnologicamente é um fator decisivo para alavancar quais quer investimentos e a importância da conectividade entre matrizes e filiais representa o ponto mais crítico, afinal, a matriz e a filial possuem uma vinculo de coexistência, a filial é compelida em estar fornecendo um fluxo de informações contínuas sobre indicadores de desempenho, comandos de investimentos e aprimorando a gestão do conhecimento (KM - Knowledge Management).


OBJETIVO


Como já explanado acima, visto as necessidades e importâncias em usar a tecnologia a favor do crescimento dos negócios, ao fim deste artigo, o leitor mesmo sendo leigo, terá o entendimento sobre como funciona uma VPN, o porquê de usá-la e quais os meios para colocá-la em prática. Com um pouco de habilidade, é possível reproduzir este mesmo cenário.

METODOLOGIA

Para conseguir êxito nos passos deste artigo, foram utilizadas algumas ferramentas, é imprescindível ter noção de diretórios linux (manipulação, de arquivos, partições e métodos de instalação utilizado pelo linux). Ademais, segue a lista de softwares utilizados:

  • Notebook utilizado: Acer Aspire F5-573G - 16G RAM - 2T HD - i7 - GeForce 940MX 4Gb;
  • Um adaptador wireless;
  • Uma internet cabeada e outra 3G (o modem pode ser colocado direto no notebook ou roteado/smartphone);
  • VMware® Workstation 12 Pro;
  •  ISO do CentOS 7 e ISO Ubuntu 16;
  • Este projeto está sendo aplicado no momento de sua publicação.
O leitor que for produzir este projeto em casa, pode alterar ao seu gosto os requisitos supracitados, porém não há garantia que irá funcionar, o hardware usado pode ser dois computadores físicos, que dispensaria o uso de uma Virtualização dos Sistemas Operacionais.

Os links postados aqui são de terceiros e foram encontrados na internet, está sob sua responsabilidade, há apenas indicação do local onde pode ser encontrado, mas não há garantia sob sua disponibilidade. Além disso, cabe ao usuário, checar a existência de qualquer malware.

  • Passo 2 - Baixe os dois Sistemas operacionais
      CentOS 7 Link
      Ubuntu 16 Link

 O presente artigo não abordará os procedimentos para instalação dos sistemas operacionais, estas informações podem ser encontradas facilmente no youtube, underlinux, vivalinux e demais sites.

Passo 3 - Instale os dois sistemas operacionais (S.O.);  


Obs.: CERTIFIQUE-SE DE ESTAR COM INTERNET FUNCIONANDO NOS DOIS SISTEMAS.

Adendo: Neste projeto, foram setados 10Gb para cada S.O.

Passo 4 - Após instalado, iniciaremos com o CentOS7.


 Todos comandos utilizado aqui, estarão em negrito e subilinhado.
4.1 - Abra o terminal de comandos
4.2 - Digite e confirme: yum update 

4.3 - Digite: gedit etc/rc.local

EM CONSTRUÇÃO...



 


segunda-feira, 4 de setembro de 2017

Meu Celular está sendo Espionado - Espionagem BlacBerry, iOS, Android, Symbian e Windows Mobille


Este artigo está sendo postado apenas como um alerta, um sinal que não existe anonimato 100%.

Por Thiago Alvarenga


"Não tenho nada e nem motivo algum para instalarem algum malware espião em meu celular". 

Este é um pensamento que qualquer um teria ao começar a ler este artigo, entretanto é sábio convir que tudo tem seu valor, mesmo sendo pequeno! Qualquer dado é relevante para alguém em algum lugar, seja qual for a motivação ter o controle da informação em um mundo cada vez mais digital faz uma enorme diferença ou vantagem. Pensando em algo mais elaborado, ter o controle ou deter informações privilegiadas pode alterar a balança comercial de um país, mudar a intenção de voto e influenciar o seu eleitorado, indo mais além, usar a inteligência digital para financiar um país que esteja com alguma sanção econômica. 


Com base no exposto, a motivação deste post é o resultado do acaso, visto que logo após analisar o tráfego de uma rede doméstica de um roteador doméstico, foi encontrado uma anomalia na rede. Destarte, percebeu-se um tráfego entre um smartphone e um destinatário (host) duvidoso, o IP 186.229.98.44, este IP é de propriedade da Uninet S.A, uma subsidiária da Telmex cujo dono é Carlos Slim Helú, o mesmo dono das operadora Claro, Embratel, Net TV a Cabo. Em Junho de 2013 um grupo de ativista mexicanos solicitou informações sobre o uso do FinFisher no México, esse software é um espião de auto poder e sofisticação desenvolvido pela Gamma International, uma empresa internacional com escritórios no Reino Unido e na Alemanha , que faz parte do Gamma Group.




Logo abaixo é possível ver o autor do IP cuja a investigação começou: 




Após essa parte introdutória o leitor pode indagar, mas porque criar esse alarde, afinal, foi descoberto apenas a presença deste IP no smartphone, acontece que após este episódio o celular ficou inutilizável e só pôde ser utilizado após o recovery (reconfiguração em modo Hard Reset), este procedimento força o aparelho iniciar com as configurações de fábrica e tal aparelho não tinha nenhum tipo de aplicativo da suite do google instalado, limpo, sem nenhum tipo de aplicativo que utilizasse a internet no momento da suspeita. Na ocasião este celular estava funcionando como isca para malwares. 

O curioso é que a análise partiu de um smartphone restrito apenas para análise, deste fim, é válido apostar em uma ação maliciosa de grande porte orquestrado por algum órgão do nosso Estado ou do México, não será possível ir mais a fundo, já que seria necessário um laboratório mais equipado com ferramentas mais sofisticadas para analisar o aparelho. Isto serviu para acender um alerta sobre a nossa privacidade. 

No México as investigações iniciadas pelo grupo supracitado, indica que a  empresa "Obses de México" foi contratada pelo Ministério Publico por 109,3 milhões de Pesos, que confirmou em agosto de 2013 a venda do FinFisher ao governo mexicano. O Instituto Nacional de Acesso à Informação, (reiterando, grupo que iniciou a investigação) multou a Obses de México em US $ 100.000 por não fornecer informações suficientes sobre transações e obstruir a investigação. 

Funcionamento: 




Deste modo, é concluso afirmar que o poder deste malware é muito superior do que se pode imaginar, portanto, é imprescindível ficar alerta e monitorar as conexões estabelecidas em computadores ou smartphones. Uma simples ação pode ser feita, baixe um software chamado cports (para windows), o SockStat em smartpohones para monitorar os seus endereços de IPs e tenha sempre um bom antivírus instalado no seu computador e smartphone. Observe que não é difícil saber a origem do tráfego, os softwares são bastantes intuitivos. 

Outa dica é voltar a usar celulares "tijolinhos", aqueles que só fazem receber e fazer ligações. 


Fonte: 


At. Thiago Alvarenga





domingo, 2 de julho de 2017

Invadir Servidor Mikrotik

Servidor Mikrotik - Attack DDoS MKBRUTUS


Por Thiago Alvarenga

Resumo

O Mikrotik é uma empresa da Letônia, fabricante de equipamentos para redes de computadores. Tal nome é adotado também para todos os seus Sistemas Operacionais (SO). Trata-se de uma plataforma robusta e de grandes recursos com funcionalidades para pequeno, médio e grande porte, muito comum em provedores de internet via rádio e bem difundido nos interiores dos mais diversos estados. Iniciando o presente artigo, será apontado algumas ferramentas utilizadas para obter êxito na invasão do servidor. Vale lembrar que até a presente data e até onde se conhece, não há nenhuma brecha de segurança na sua estrutura lógica via kernel ou semelhante. É de comum entendimento que as técnicas utilizadas neste post são advindas na omissão de configurações, ou melhor dizendo, falta de conhecimento em criar rotinas para evitar tais ações.



PROBLEMA


Em tese, o nosso foco será a Integridade que por consequência afetará a Confidenciabilidade, haja vista que obtido o acesso ao servidor via tentativa e erro, consegue-se alterar qualquer parâmetro dentro do servidor. Há um outro vetor de ataque (não abordado neste artigo) que pode ser explorado no Mikrotik para afetar a Disponibilidade, o SYN Flood, por exemplo. 

Um servidor mal configurado pode colocar em risco toda uma infraestrutura de rede, é importante atentar-se às portas e serviços (protocolos) utilizados em cada porta. Como pode ser visto na wiki do fabricante, a Disponibilidade, um do (tripé da segurança da informação) pode ser afetada:


O ataque DoS (Denial of Service) pode causar a sobrecarga de um roteador. O que significa que o uso da CPU vai para 100% e o roteador pode tornar-se inalcançável com tempos limite. Todas as operações em pacotes que podem ter uma potência significativa da CPU como o firewall (filtro, NAT, mangle), registro, filas podem causar sobrecarga se muitos pacotes por segundo chegam ao roteador.


FUNDAMENTAÇÃO

A insegurança apresentada gravita em demonstrar um layout simples configuração de um Servidor Mirkrotik para  sanar ou mitigar danos em uma infraestrutura de rede. O estudo encontrou vários provedores com baixa ou nenhum segurança em seu firewall que podem causar um dano muito grande em uma parcela muito grande de pessoas a exemplo, alteração de DNS do servidor para a prática de DNS SPOOFING utilizando o Ettercap. Neste sentido, o invasor pode criar páginas de banco, facebook e várias outras possibilidades com o intuito de roubar informações confidenciais. 

OBJETIVO


Seguindo a teoria supracitada, servidores mal configurados podem abrir brechas para um invasor causar vários danos em uma estrutura de rede. O principal intuito é conseguir os privilégios de administrador. Utilizando-se de técnicas de tentativa de acerto e erro com a ferramenta MKBRUTUS escutando a porta API 8728 e uma wordlist simples, será posto em cheque a segurança. 



Para este fim, será utilizado o MKBRUTUS em python. 


Requisitos instale as ferramentas abaixo:



Necessário instalação - Python versão 3.xx

link 1 | link 2 

Não necessita de instalação - MKBRUTUS.py
 link 1 | link 2

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire

Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa


Crunch_for_windows.rar



METODOLOGIA



Para este estudo, foi utilizado a plataforma Windows, nada impede a utilização do Linux por exemplo, o Kali Linux (Sistema Operacional voltado para pentest) pode ser uma boa opção, ele vem instalado o Python, bastando apenas baixar o MKBRUTUS e executá-lo. 



De posse dos pré-requisitos baixados e instalados, iniciando a prática! 



Passo 1 - Criar uma Pasta 

Crie uma pasta na raiz da unidade C: denominada hkEntão o caminho ficará: c:\hk


Após criar essa pasta, é conselhável mudar a variável de ambiente do windows adicionando o caminho desta pasta. 




Procedimento - Adicionando o caminho da nova pasta na Variável de Ambiente:



Obs.: O subilinhado seguido de Itálico indica o que será digitado em linha de comando.


  1. Abra a janela Executar ( tecla janela - pressione e segure, mais a letra R do teclado).
  2. Digite: sysdm.cpl;
  3. Na nova Janela que se abre (Janela do Sistema), clique na aba Avançado e depois na opção Variáveis de Ambiente;
  4. Dois campos seguidos de duas listas serão exibidos, na lista VARIÁVEIS DE SISTEMA, de dois cliques com o botão de comando do mouse, abrirá uma janela pequena retangular, vá para o final do campo (observe que a cada caminho contido lá, é separado por "ponto e vírgula" ) e acrescente um ponto e virgula seguido do caminho criado acima: c:\hk.
  5. Fim, neste passo é concluído que ao abrir o prompt de comandos do windows, basta invocar o nome do arquivo seguido da sua extensão e o sistema já irá reconhecê-lo.



No kali, este passo é dispensável.  


Neste tempo, após seguir estes procedimentos, estarás neste passo:

Baixe uma wordlist ou faça uma usando o crunch.

  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: crunch 1 9 abcdef -o "C:\SEU_DIRETORIO\wordlist.txt" 
Feito, agora é a hora de usar o MKBRUTUS.py:
  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: mkbrutus.py


Figura 1 - Tela do Prompt de comandos.


Após abrir o prompt de comandos, digite-os como mostra a figura abaixo:

Figura 2. Tela do Prompt de comandos - Em execução.




Desta forma, obtém-se-a: 

Figura 3. Tela Prompt de Comandos - Senha encontrada


Assim sendo, algumas medidas podem ser adotadas para evitar este tipo de ação, tema que será abordada na postagem - Mitigando - Attack DDoS MKBRUTUS, aguarde.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...