Jump to content

Fernando Mercês

Administradores
  • Content Count

    681
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Version 2.0.1

    74 downloads

    O Radare, radare2 ou simplesmente r2 é um framework completo para engenharia reversa onde seu principal componente é um debugger. É multiplataforma e possui uma poderosa interface gráfica (em modo texto), além de uma web UI. No site oficial tem vários exemplos, comparações e documentação.
  2. 67 downloads

    O Miasm é um framework para execução simbólica dinâmica (DSE) desenvolvido na França, que você pode entender melhor no próprio blog dos autores. Ele pode ser utilizado como um plugin para os debuggers ou a partir do Python, por exemplo. O autor também gravou um vídeo sobre a ferramenta, sem legendas em Português, no entanto.
  3. Postei uma sobre Eng. Reversa mas tem essa aqui específica para análise de malware que é bem legal: https://github.com/rshipp/awesome-malware-analysis Abraços, Fernando
  4. Vaga para Estagiário de Desenvolvedor C++ Descrição: Desenvolvemos uma aplicação desktop multiplataforma (Windows e Mac) para análise de dados actimétricos. Os dados de atividade e repouso do usuário são coletados por meio de um dispositivo chamado actímetro para então serem descarregados no software. O software é responsável pela configuração do dispositivo e pela extração e análise dos dados. Por meio dos dados coletados através do dispositivo é possível estimar os horários de sono e vigília dos usuários e realizar análises do ritmo circadiano. Trabalhamos em parceria com diversas universidades e clínicas do sono e atendemos clientes no Brasil e no exterior. Como desenvolvedor você irá dar manutenção e suporte relacionados ao software, bem como implementar novas features de acordo com as necessidades dos clientes. Requisitos: • Formação em Engenharia de Computação, Ciência da Computação ou áreas relacionadas; • Conhecimento em C/C++; • Conhecimento em banco de dados relacional (SQL); • Conhecimento em ferramentas de controle de versão (Git); • Noções de programação Orientada a Objetos; • Inglês intermediário (leitura e escrita); • Ser proativo para buscar aprendizado constante. Plus: • Experiência com Qt Creator; • Experiência com banco de dados SQLite; • Experiência com Bitbucket. Local: Condor Instruments Rua Professor Túlio Ascarelli, 290 Vila Madalena, São Paulo - SP, 05449-020 Contato: vagas (at) condorinst.com.br
  5. Valeu, @Rick Santos. Adicionei um teste que fiz e baixando o binário pronto do repositório do Github até que funcionou, mas só para binários estaticamente linkados. Quando tentei a partir do fonte, obtive um erro quando o Linux.Cephei tenta ler ele próprio. Acho que o autor está desenvolvendo ainda, ou não quer que saiam por aí utilizando para o mal. Abraço, Fernando
  6. Deparei-me recentemente com uma lista interessante com ferramentas, livros e outros "recursos" para eng. reversa. Segue: https://github.com/wtsxDev/reverse-engineering Espero que curtam. Impressionante como hoje em dia material não falta. Abraços, Fernando
  7. Batizado com nome herdado da estrela binária VV Cephei, o Linux.Cephei é provavelmente o primeiro file infector para executáveis ELF (utilizados nos sistemas baseados em Linux, entre outros) escrito na linguagem Nim. Isso mesmo, o autor é um tanto excêntrico e disse em seu blog que o Linux.Cephei é inofensivo (por enquanto) e fez somente para participar de um concurso de programação. O vírus é do tipo que chamamos de prepender, ou seja, ele adiciona algo "antes" da execução de um programa saudável, no caso, de um binário ELF. A técnica para isso é a alteração de seu entrypoint. Nos testes que fizemos aqui, o Linux.Cephei só funcionou com binários compilados estaticamente: $ uname -a Linux malinux 4.9.0-4-amd64 #1 SMP Debian 4.9.51-1 (2017-09-28) x86_64 GNU/Linux $ cat /etc/debian_version 9.2 $ cat h.c #include <stdio.h> int main(void) { printf("ola mundo do bem!\n"); return 0; } $ gcc -static -o hello h.c $ ./hello ola mundo do bem! $ chmod +x linux.cephei $ ./linux.cephei $ ./hello Did you know that VV Cephei, also known as HD 208816, is an eclipsing binary star system located in the constellation Cepheus, approximately 5,000 light years from Earth? It is both a B[e] star and shell star. Awesome! https://en.wikipedia.org/wiki/VV_Cephei The more you know... :) ola mundo do bem! $ gcc -o hello h.c $ ./linux.cephei $ ./hello ola mundo do bem! Perceba que ele injetou seu código com sucesso no binário hello, mas somente quando foi compilado estaticamente. Além da linguagem exótica, ultimamente não se vê muitos file infectors já que a moda de infectar executáveis passou. De qualquer forma, é bom ficar de olho. Com códigos como o do Linux.Ceiphei, vírus podem permanecer ocultos num sistema por muito tempo. E pouca gente usa antivírus no Linux, mesmo tendo uma alternativa livre como o ClamAV.
  8. Boa noite! Resposta curta: Defesa em web - WAF (ex.: ModSecurity), Snort e Suricata podem ajudar também (não sei quanto)... Servidores Linux - as permissões (lsattr, chmod etc), SElinux, PaX, Lynis, tripwire... Mas se você não tem nada na base, a defesa vai ser fraquíssima IMHO. Então ela vem... a Resposta longa: Tenho uma regrinha simples que é a seguinte: seja lá o que eu queira defender/atacar, preciso entender muito disso antes de defender/atacar. Ou seja, se você quer defender um servidor web, é bom ser especialista no assunto servidor web primeiro. Quantos Apache httpd você já configurou? Se tiver pouca experiência com isso, eu recomendo seguir a documentação oficial ou algum tutorial e entender profundamente o protocolo HTTP e as configurações do servidor web. Pode usar o netcat como cliente pra isso, por exemplo. Eu entendi muito bem alguns conceitos pelo livro Redes e servidores Linux do Morimoto mas provavelmente ele não serve mais, dada sua data de publicação (2006), então tem que ver se há outros livros similares em Português, caso não leia Inglês. E não pode parar no httpd. Se vai entender de servidor web, te convido a fazer funcionar também o IIS e o Nginx. Com tudo que tem direito (SSL, etc). No caso do último, vai forçar a estudar proxy reverso também (o Apache httpd também faz) e daí vai. Isso tudo vai te dar uma base para estudar hardening no nível do webserver. Agora, para saber como um WAF funciona de verdade, recomendo estudar programação web, incluindo PHP e JavaScript (não do ponto de vista do desenvolvimento, mas com vistas às falhas que más práticas podem causar). Daí tens chances de entender por completo o top 10 da OWASP e finalmente compreender como um WAF age. Aí entra o ModSecurity e criação das suas próprias regras! Pois é, bastante coisa, mas segurança é assim. Na minha humilde opinião, não existe o assunto segurança. Segurança é, na verdade, uma forma segura de aplicar/configurar/desenvolver algo. Você não tem que saber segurança, tem que saber muito bem este algo, saca? Depois dá até pra brincar com as coisas prontas de segurança, leia-se Kali, livros de hardening, hackers, etc. Isso tudo foi só pra servidor web. Em relação ao Linux em geral o Pimptech deu referências legais. Eu sugiro fazer a carreira LPI. A prova de segurança é 100% em hardening. Somente aí vale a pena entender os software de hardening. A maioria das pessoas atraídas por segurança optam pelo caminho curto e talvez por isso haja tantas vagas no mercado e tanta gente querendo trabalhar com segurança ao mesmo tempo - são profissionais muito fracos, onde basta que um programa suma do Kali pra ele nunca mais conseguir usar. Não seja essa pessoa! kkkkkkkk Abraço, Fernando
  9. $ echo 'main() { char *s="boa, 06!"; while(*s) printf("%d", *s++); }' | tcc -run - 98111974432485433 Sábado é dia de alegria!
  10. Posta aí o que rolou... Se quiser postar o malware (zip com senha "virus") ou a string toda também é bem vindo. =)
  11. hahahaha, sabe que deu uma ideia de fazer um programa que detecta que tipo de ofuscação tá sendo usada na string - e tenta desofuscar, claro? Será que é útil? Tipo assim:
  12. Nessa thread um usuário fala pra apertar Alt+F3, logar e atualizar o sistema com o apt. Vale tentar... Eu Googlei por "Failed to start User Manager for UID 131" e caí nela. Abraços, Fernando
  13. É justamente a parte difícil né. Mas eu entendi. Valeu!
  14. Opa, Tenho duas observações, brother: A primeira é sobre o comando base64. Como muitos outros no Linux (grep, md5sum, etc) ele recebe um arquivo como entrada, por isso você não precisa do cat: $ base64 rat.jar > souInocente E na outra ponta: $ base64 -d souInocente > rat.jar A outra é sobre o "bypass" em si. Você tá assumindo que tem controle da máquina onde a RAT vai ser executada, ou seja, já tem shell nela, certo? Sendo assim, praticamente qualquer coisa pode ser utilizada para transferir um executável sem que as ferramentas de segurança barrem(scp, download via HTTPS, ZIP com senha, RAR, etc). O que quero dizer é que isso não é uma falha... Se você já tem shell na máquina alvo, já era. rs Ou entendi errado? Bem, não sou muito dessa área de ataque... Abraço e parabéns pelo hacking! Você atingiu teu objetivo de maneira criativa! \o/
  15. Interessante. Uma ideia seria, assumindo que os valores ASCII só vão até 127, poderíamos ler a string a cada 3 caracteres, converter pra inteiro e, caso o resultado seja maior que 127, significa que deveríamos ler somente 2 caracteres (2 dígitos já que é string numérica). Eu definitivamente não sei Python, mas: import sys s = '11810599116111114' i=0 while i < len(s): v = int(s[i:i+3]) if v > 127: v = int(s[i:i+2]) i += 2 else: i += 3 sys.stdout.write(chr(v)) A saída: $ python str.py victor Abraços, Fernando
  16. Só perguntei por curiosidade mesmo. Como não vi nenhum código "user code" nelas, imaginei que fosse o compilador mesmo. Gostei do crackme... E a galera, cadê que não responde aqui? Bóra treinar!
  17. Já tinha ouvido que Python "não é multi-threading de verdade" mas não sabia o que significava um "multi-threading de mentira". Esse link ajudou a clarear, valeu!
  18. Sim, belo acréscimo. Acho que temos uma excelente referência sobre ponteiros no portal já.
×
×
  • Create New...