Ir para conteúdo

Fernando Mercês

Administradores
  • Postagens

    1.510
  • Registro em

  • Última visita

  • Dias Ganhos

    164

Tudo que Fernando Mercês postou

  1. Queridos amigos, No dia 12 de Maio de 2018 lançamos este livro online, em português e totalmente gratuito, graças ao apoio de vocês! O livro é de vocês: http://menteb.in/livro Este tópico é para discutir sobre o livro, sugestões, críticas, correções, etc. Por favor, usem e abusem dele! Toda a comunidade agradece! ?
  2. @Douglas com note real é muito legal porque você fica livre das checagens de VM e sandbox que alguns malware fazem, mas tem que criar um jeito de restaurar "snapshot" também. Algo à lá Norton Ghost, mas deve existir coisa mais moderna. Compartilha aí como fizer. Abraço, Fernando
  3. No dia primeiro de Abril de 2018 a Cloudflare, respeitada empresa fornecedora de serviços para quem mantém servidores na Internet, lançou um novo servidor DNS público acessível mundialmente, o 1.1.1.1 e isso tem dado o que falar. Desempenho Na lista do DNSPerf o servidor já consta em primeiro lugar, desde seu lançamento. Claro que ainda é cedo para dizer pois o número de usuários deve aumentar nos próximos dias, o que deve exigir cada vez mais da infraestrutura deste novo servidor DNS. O pesquisador Nykolas Z publicou alguns testes, que apontaram diferentes resultados dependendo da região de origem das requisições DNS. Da única cidade brasileira testada, São Paulo, o tempo de resposta do 1.1.1.1 foi de apenas 2.71 milissegundos, aproximadamente 75% mais rápido que o segundo colocado no teste. Veja os resultados: CloudFlare 2.71 ms CleanBrowsing 12.00 ms Google_DNS (o famoso 8.8.8.8) 29.71 ms Norton_DNS 114.71 ms Quad9 114.71 ms Comodo_DNS 129.85 ms OpenDNS 213.14 ms Yandex_DNS 238.14 ms No Brasil os usuários utilizam por padrão o servidor DNS fornecido por seus provedores (NET Virtua, Oi Velox, Speedy, BRT Telecom, etc), que são hospedados tem território nacional e, em teoria, deveriam fornecer uma resposta mais rápida. No entanto, não foi o que encontrei nos meus testes com o DNS da NET 181.213.132.2, que se mostrou quase 5 vezes mais lento que o novo 1.1.1.1 da Cloudflare, como mostra a imagem abaixo: Claro que o meu teste foi muito simples, mas o repeti várias vezes com domínios diferentes e os resultados foram similares. Se você é cliente de outro provedor, faz o teste e comenta aqui o que achou. Configuração Já bateu a vontade de configurá-lo no seu ambiente? Calma, vamos analisar as opções: se você utiliza um modem ADSL ou à cabo, pode querer configurar diretamente lá. Neste caso você vai precisar buscar no manual do seu modem a configuração normalmente chamada de WAN (Wide Area Network) e fixar os seguintes endereços DNS (se houver os campos abaixo): Servidor DNS primário (IPv4): 1.1.1.1 Servidor DNS secundário (IPv4): 1.0.0.1 Servidor DNS primário (IPv6): 2606:4700:4700::1111 Servidor DNS secundário (IPv6): 2606:4700:4700::1001 Você também pode configurar o DNS do Google por exemplo (8.8.8.8) para ser o secundário. Assim, se houver algum problema com a infraestrutura do 1.1.1.1, você tem uma redundância de um servidor de outra empresa completamente diferente. Fica a seu critério. Pode ser que você encontre um desafio na configuração do modem. No meu caso aqui com um modem vagabundo da HUMAX fornecido pela NET eu só consigo fixar o DNS se fixar também o IP da rede WAN, o que naturalmente não posso fazer, já que meu plano não contempla um IP fixo. Infelizmente fiquei sem opção e tive que configurar o DNS em todos os meus dispositivos manualmente (as instruções variam para cada sistema operacional mas você está convidado a pedir ajuda em nosso fórum se precisar). Segurança DNS em si nunca foi seguro, mas o 1.1.1.1 oferece duas opções para encriptar as consultas e respostas: DNS sobre HTTPS ou sobre TLS, apesar de poucos clientes suportarem tais recursos por enquanto. Quanto à privacidade, a Cloudflare garante que as consultas DNS nunca são registradas e os outros logs do servidor são excluídos a cada 24 horas. Num blogpost sobre o assunto, o fundador e CEO da Cloudflare Matthew Prince disse inclusive que contratou a KPMG, uma das maiores empresas de auditoria do mundo, para auditar os servidores afim de garantir que nenhuma informação fica registrada em seus servidores. O 1.1.1.1 protege contra sites maliciosos? Não. Diferentemente de servidores DNS como o OpenDNS (208.67.222.222 e 208.67.220.220) ou o Norton ConnectSafe, que oferece até modalidades de bloqueio que incluem pornografia, o 1.1.1.1 da Cloudflare não faz nenhum tipo de bloqueio, assim como o famoso 8.8.8.8 do Google. Recomendação Minha recomendação varia de acordo com o tipo de usuário. Para técnicos e analistas que precisam acessar sites maliciosos, recomendo testar o 1.1.1.1. Para usuários finais, recomendo escolher entre OpenDNS ou Norton ConnectSafe. Não são tão rápidos quando o 1.1.1.1, mas oferecem um nível básico de proteção contra ameaças. Para administradores de rede, uma solução interessante é o projeto brasileiro CleanDNS, que dá maior controle do que bloquear para os usuários, oferece cache e tudo mais. Não recomendo a ninguém utilizar os DNS nativos das operadoras. Além de lentos em sua maioria, há casos de comprometimento que levaram clientes a acessarem sites maliciosos. Todo cuidado é pouco!
  4. O famoso site alemão de crakmes (programas feitos especialmente para treinarmos engenharia reversa) saiu do ar há algum tempo. Alguns arquivos foram salvos e um espelho foi criado em crackmes.cf, mas não satisfeito, s4r criou o crackmes.one com a mesma ideia. O site já reúne aproximadamente 50 crackmes novos além de milhares importados do crackmes.de. Há crackmes escritos em várias linguagens como Java, C++, Delphi e VB. É diversão garantida. Vale lembrar que oferecemos aqui gratuitamente, bancado por nossos apoiadores, o CERO (Curso de Engenharia Reversa Online) totalmente do zero, que pode te ajudar caso você seja iniciante em engenharia reversa e em crackmes. Boa sorte e happy hacking!
  5. Versão 1.0.0

    2.317 downloads

    Crackme utilizado no CERO, nosso Curso de Engenharia Reversa Online e em vários outros vídeos da playlist de Engenharia Reversa no canal Papo Binário.
  6. Uma engenheira de software de Reykjavík, na Islândia, não curtiu muito quando o Twitter encerrou o suporte ao app oficial para macOS. O limite de caracteres dos posts na plataforma foi dobrado, de 140 para 280 caracteres em Setembro do ano passado, mas o app para macOS não recebeu essa atualização. Foi então que Alva fez engenharia reversa no aplicativo do Twitter e simplesmente mudou o limite imposto pelo software de 140 caracteres para 240. Como a plataforma já aceitava os tweets maiores, ela só precisava contornar este limite no software mesmo. O patch foi feito com um disassembler chamado Hopper, que Alva diz ser seu preferido para disassemblar binários escritos em Objective C, a linguagem padrão para aplicativos Apple. Mais detalhes você encontra no blogpost dela, em Inglês: Reclaim your abandonware. Nós aqui do Mente Binária ficamos muito felizes de ver a engenharia reversa sendo utilizada com fins criativos. Parabéns, Alva!
  7. Ideal mesmo, mas certamente deve quebrar vários repositórios de usuários que sobem .exe (não que eu concorde - pra mim git é pra código, não binários). Sim, é muito importante reportar se encontramos algo.
  8. Ideal mesmo, mas certamente deve quebrar vários repositórios de usuários que sobem .exe (não que eu concorde - pra mim git é pra código, não binários). Sim, é muito importante reportar se encontramos algo.
  9. Em março do ano passado, pesquisadores da Trend Micro descobriram que o malware Winnti utilizava o Github para baixar um arquivo de configuração de seu servidor de Comando & Controle (C&C, ou C2). Mais para o fim do ano, a empresa Sucuri analisou um caso onde um minerador de criptomoeadas foi encontrado na plataforma. Agora é a vez de malware brasileiro entrar na brincadeira. Disfarçado seu malware de "notafiscal" como muitos outros criadores de malware brasileiros, o usuário w3afkli1001 hospedou um .rar e um .exe num repositório chamado nfiscal. Ironicamente, foi escolhida uma licença livre Apache. Usando a ferramenta repoget, que fiz exatamente para casos como esse, baixei todo o conteúdo de todos os repositórios deste usuário (mas só havia um mesmo): $ python2.7 repoget.py w3afkli1001 Creating ./w3afkli1001 directory... Cloning repositories... w3afkli1001/nfiscal Cloning gists repositories... $ cd w3afkli1001/nfiscal $ md5 * MD5 (ET78G4B6GTY8H6GFB5XCSRY846HGFB15XRHTYD46HGFB5X1HDY468HDFGB15DHY46HFB51HYD846HDBFG5.PDF.exe) = 778351a3953ed0cc081fef0a5da53358 MD5 (ET78G4B6GTY8H6GFB5XCSRY846HGFB15XRHTYD46HGFB5X1HDY468HDFGB15DHY46HFB51HYD846HDBFG5.PDF.rar) = b97861be214d9a4643571090ee8740e9 MD5 (LICENSE) = 86d3f3a95c324c9479bd8986968f4327 MD5 (Nota_Fiscal.exe) = 679dd0f68e9f25b4c57bd5bc332fb952 Olhando o log dos commits, percebe-se que o autor utilizou a interface web do Github para fazer uploads dos arquivos. Mais fácil que aprender a usar o git né? $ git log commit 5e0d647a5356b861102b8fe4eacbf13d3f9c1eef (HEAD -> master, origin/master, origin/HEAD) Author: w3afkli1001 <35973712+w3afkli1001@users.noreply.github.com> Date: Thu Feb 15 14:28:19 2018 -0200 Add files via upload commit 61792bc7a8591291d2467333a5cecfc6d9505c5e Author: w3afkli1001 <35973712+w3afkli1001@users.noreply.github.com> Date: Mon Feb 5 20:14:25 2018 -0200 Add files via upload commit f03d7491f2c5369d4d6be9353d04faa8564c60dc Author: w3afkli1001 <35973712+w3afkli1001@users.noreply.github.com> Date: Mon Feb 5 20:13:00 2018 -0200 Delete ET78G4B6GTY8H6GFB5XCSRY846HGFB15XRHTYD46HGFB5X1HDY468HDFGB15DHY46HFB51HYD846HDBFG5.PDF.exe Mas por que afinal, é perigoso hospedar malware em sites como Github, Google Drive, Dropbox, etc? Acontece que muitas soluções de segurança não bloqueiam as requisições para estes sites, pois são conhecidamente sites benignos. A responsabilidade da segurança é deles, mas reconheço que é um desafio.
  10. Nesta sexta-feira a desenvolvedora de software Hex-Rays atualizou a versão do IDA, seu disassembler. A versão gratuita do IDA não era atualizada desde a versão 5.0, enquanto a versão paga seguiu passando pela 6.0, 6.5, etc até chegar à versão 7.0 atual. Como este software tem um custo alto, esta é uma notícia muito boa para estudantes e entusiastas em engenharia reversa que querem ter um gostinho de como funciona este poderoso analisador estático (ok, sabemos que o IDA também pode depurar, mas sua principal função é disassemblar código ?). O IDA freeware está disponível para Windows, Linux e macOS e pode ser baixado aqui. Em breve faremos alguns vídeos sobre o uso desse disassembler, mas até lá, você já não tem desculpa pra não baixar e começar a conhecê-lo!
  11. Salve, galera, beleza? Para um bate-papo rápido, criamos um servidor no Discord com vários canais, inclusive sobre engenharia reversa. Estão todos convidados a fazer parte disso! O Discord tem aplicativo para celular, desktop e também é acessível via web. É bem legal! Quem quiser, é só chegar: http://menteb.in/discord - te espero lá! ?
  12. Versão 11

    256 downloads

    Especificação do formato PE/COFF. Revisão 11 de 20 de Junho de 2017 no formato do Word. Estava disponível para download em http://www.microsoft.com/whdc/system/platform/firmware/PECOFF.mspx mas agora só a versão online está acessível, então decidi fazer upload aqui.
  13. Versão 1.0.0

    59 downloads

    Apresentação da SANS de 2006 sobre detecção de VMs.
  14. 108 downloads

    Artigo original de Godefroy-Guillaume Leibnitz sobre o sistema binário, escrito em 1703.
  15. Versão 1.1

    1.146 downloads

    Apostila super básica de Linux, para verdadeiros iniciantes. Foi escrita por nós.
  16. 163 downloads

    Manual de referência da Intel. Antigo, mas ainda muito útil para arquitetura de 32-bits.
  17. Eu acho muito relativo essa questão de nível. Depende de quem está revertendo né? rs Chutaria um nível 4/10, mas aí lembro que já vi crackme nível 3/10 que tinha que quebrar cripto na mão, chato pra caramba. Então sinceramente não sei.. e sei lá, acho que pode deixar assim: esse é meu crackme, sei lá o nível hehe. Abraço e parabéns pelo desenvolvimento!
  18. Dados os ocorridos recentes sobre vazamento de dados como o caso da Netshoes, resolvi compartilhar mais uma ferramenta, desta vez um programa em Python que recebe um endereço de e-mail como argumento e busca por leaks que o envolvam. Adicionalmente, de posse de alguma senha vazada, é possível testar o reuso de credenciais em diferentes serviços. O nome do software é Cr3dOv3r, disponibilizado sob a licença livre MIT. Aqui encontrei uma minha de Instagram (que não utilizo), que possui uma senha vazada anteriormente, conforme visto na imagem. Vale a pena conferir seus e-mails aí!
  19. @Guilherme Thomazi Bonicontro que legal que você viu a notícia aqui e apareceu. És Brasileiro? Eu tentei novamente mas mesmo compilando a partir do código-fonte, só consegui infectar binários estáticos, veja: $ git clone https://github.com/guitmz/nim-cephei.git $ cd nim-cephei $ nim c -d:release cephei.nim Hint: used config file '/etc/nim.cfg' [Conf] Hint: system [Processing] Hint: cephei [Processing] Hint: streams [Processing] Hint: os [Processing] Hint: strutils [Processing] Hint: parseutils [Processing] Hint: math [Processing] Hint: algorithm [Processing] Hint: times [Processing] Hint: posix [Processing] Hint: osproc [Processing] Hint: strtabs [Processing] Hint: hashes [Processing] Hint: etcpriv [Processing] Hint: cpuinfo [Processing] Hint: linux [Processing] Hint: random [Processing] Hint: [Link] Hint: operation successful (24692 lines compiled; 0.265 sec total; 25.188MiB; Release Build) [SuccessX] $ cat hello.c #include <stdio.h> int main(void) { printf("testando...\n"); return 0; } $ make hello cc hello.c -o hello $ file hello hello: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=0c8d7870667080bc470acc95fea4303edf5e1182, not stripped $ ./hello testando... $ ./cephei $ ./hello testando... $ rm hello $ CFLAGS=-static make hello cc -static hello.c -o hello $ file hello hello: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, for GNU/Linux 2.6.32, BuildID[sha1]=c863151b3713bb6ba5d874288509b2a72e2a8428, not stripped $ ./hello testando... $ ./cephei $ ./hello Did you know that VV Cephei, also known as HD 208816, is an eclipsing binary star system located in the constellation Cepheus, approximately 5,000 light years from Earth? It is both a B[e] star and shell star. Awesome! https://en.wikipedia.org/wiki/VV_Cephei The more you know... :) testando... Estou fazendo algo errado? Grande abraço!
  20. Todas as palestras ministradas na REcon, a maior conferência sobre engenharia reversa do mundo, que aconteceu em Montreal este ano estão disponíveis (slides e vídeos), inclusive no YouTube. Dentre as várias apresentações interessantes está a Crypton Exposing malware deepest secrets, das pesquisadores Julia Karpin e Anna Dorfman da F5. Na palestra elas comentam que a ferramenta reduziu de várias horas (talvez dias) para apenas alguns minutos o trabalho de descriptografar arquivos de configuração de malware como o ZeusVM, Citadel e outros. Além disso, a palestra é muito divertida! Claro que não pára por aí! Tem gente falando de SGX, ER em hardware, celulares e muito mais! Não perde: https://recon.cx/2017/montreal/slides/ Em tempo, as palestras da REcon são ministradas em Inglês e infelizmente não há legenda disponível.
  21. Versão 3.3.8

    97 downloads

    Este programa serve para inspecionar objetos OLE da Microsoft (documentos RTF, HWP, etc) e extrair dados, payloads, etc. Vale muito a pena também olhar os outros programas da MiTeC em http://www.mitec.cz.
  22. Versão 1.10

    107 downloads

    Analizador gráfico de arquivos PE com recursos muito interessantes como: Cálculo de entropia. Categorização de strings (URL, chaves de registro, suspeitas...). Análise de delay imports. Análise detalhada de binários .NET. Mostra as TLS callbacks. E mais... O site oficial é https://www.mzrst.com e a versão 1.12 saiu em 17/08/2018. Pra funcionar é preciso instalar o Microsoft Visual C++ 2010 Redistributable pra sua plataforma (32 ou 64-bits), caso não tenha.
×
×
  • Criar Novo...