Ir para conteúdo

F0rb1dd3n

Membros
  • Total de itens

    8
  • Registro em

  • Última visita

Reputação

10 Good

3 Seguidores

Dados pessoais

  1. Reptile rootkit

    Estou aqui compartilhando com vocês um rootkit que eu publiquei recentemente. Espero que gostem: https://github.com/f0rb1dd3n/Reptile Para quem quiser estudar passo a passo, eu publiquei também os códigos de demonstração que elucidam algumas técnicas, que foram apresentadas no Roadsec RJ e no Sinergia Hangout: https://github.com/f0rb1dd3n/papers/tree/master/rootkit_demonstration No meu github tem os slides também e tem alguns outros conteúdos. Espero que gostem! Abraço galera, 403
  2. Sugestões

    Prometo popular. Eu posso demorar um pouco pra começar pq eu to numa correria danada esse mês, mas prometo sim popular. E nao vou sumir nao, nunca sumo. Eu posso demorar, enrolar, mas sumir jamais! hahahahaha. Abração mano Se rolar o grupo de estudos posta aqui no forum, a gente vai conversando sobre.
  3. Sugestões

    Opa, valeu por compartilhar os links! Vou ficar aguardando pela H2HC Magazine, sei que não vai decepcionar, os artigos dela sempre foram muito bons! hauahaua Abraço
  4. Papo Binário #22 - Pentest e data exfiltration

    Cara, eu pensei várias vezes em como responder essa sua pergunta. Vou tentar da aqui uma opinião, mas não a tome como verdade absoluta. Lá vai o texto grande: Antes de tudo, considerando que vc é formado em Segurança e conhece de computação, vc pode ter a resposta debaixo do seu nariz e não se ateve à ela ainda. Mas eu vou te dar uma dica. Enumere os principais assuntos de segurança em termos de ataque. Você vai ver que o Pentest se resume em 3 principais etapas: enumeração, exploração e post-exploitation. Obviamente está resumido, mas a verdade é essa. - Enumeração é a faze de tentar pegar informações relevantes para um ataque, talvez eu arrisco a dizer que é a faze mais importante, e ao mesmo tempo mais fácil. Vc nao terá dificuldade em aprender. - Exploitation: Talvez a parte mais dificil, que é exploração de vulnerabilidades. Aqui eu recomendo vc ir a fundo e entender como funciona as técnicas. Não fique só baixando e usando os exploits sem saber como eles são feitos. Exploitation pode ser dividio em algumas etapas: web applications, corrupção de memória e networking. Exploração de web applications: Sql injection, LFI, RFI, xss e etc. Corrupçao de memoria: overflows, use-after-free, null pointer dereference e etc Networking: Man-in-the-middle, NBT-poisoning, TCP hijacking e etc. A grande verdade é que hoje em dia, existem uma caralhada de pentesters que só replicam os tutoriais, executam os exploits, e não fazem a mínima ideia de como funcionam. E o fato é que o hacking está em sua maior parte, concentrado em exploitation. - Post-exploitation: vc conseguiu acesso, e ai? Existem diversas técnicas para movimentação lateral, backdooring, extração de dados, pivoting e diversas outras coisas que vc precisa fazer para prosseguir o ataque. Conclusão: Vc vai ver que "estudar Pentest" não existe. O que existe é estudar computação com um objetivo específico. Pois para saber isso tudo q eu resumi acima vc deve entender muito bem de Redes (não só camada de aplicação, mas todas as outras, principalmente camada de transporte e enlace), programação (entender como as coisas são programadas), arquitetura do processador e sistemas operacionais (saber sobre detalhes do funcionamento dos sistemas atacados). Não acredite em mim, faça o teste vc mesmo! Comece a estudar algum hack de alguma falha, e veja que para vc realmente saber o que está fazendo vc vai ter que estudar computaçao. Estudando tudo isso vc vai se esbarrar nos princípios mais básicos da computação (teoria da computação, estrutura de dados, arquitetura e etc). E por ultimo, NUNCA fique só na teoria. Sempre que estudar algo, teste na prática e entenda como isso funciona dentro do computador. Espero ter ajudado e que essa resposta ajudem os outros. E fica aberto para a discussão continuar, caso alguem discorde ou concorde de algo. Abraço.
  5. Papo Binário #22 - Pentest e data exfiltration

    Muito genérica sua pergunta. Mas eu arriscaria dizer que os primeiros passos seria: aprender redes, aprender a programar (de verdade), dominar o uso de sistemas operacionais (windows e linux inicialmente). Depois disso as coisas começam a ficar mais específicas. A grande realidade é que vc precisa manjar de computação a fundo. Sobre curso e certificação eu indicaria vc fazer a OSCP (da offensive security, dá um google nisso depois). E nao fique perdendo seu tempo com esses cursos que promete milagres. Na vida real nao tem milagres, vc tem que manjar de computação, apenas isso! Espero ter ajudado. Abraço.
  6. Palestra no Roadsec Rio: Aprendendo Engenharia Reversa de verdade

    Cara, as duas primeiras palestras (do Kelvin e do Boot) eles costumam a dar elas nos Roadsecs a fora no Brasil, então essas vc pode achar por ai no Youtube ou na página do Facebook dos caras. Já a do Mercês, ele falou de Engenharia reversa, e acredito que se vc acompanha o canal dele no Youtube, lá ele ensina muita coisa que acaba cobrindo o conteúdo da palestra também. Já a minha palestra, só viu quem tava lá, porém eu coloquei os slides no meu github: https://github.com/f0rb1dd3n/papers Se tiverem alguma dúvida, me falem q eu ajudo! Abraço
  7. Palestra no Roadsec Rio: Aprendendo Engenharia Reversa de verdade

    As palestras que aconteceram no período da manha no Roadsec Rio nao foram filmadas, e não estarão disponíveis. Não sei qual motivo, se foi algo relacionado a problemas técnicos ou simplesmente deixar alguns conteúdos em privado para quem comparece. Mas o fato é que nenhuma palestra do periodo matutino foi filmada. Abraço
  8. Sugestões

    Venho aqui, por meio desse tópico, fazer algumas sugestões. E dar oportunidade para outras pessoas opinarem e também fazerem suas sugestões para que sempre estejamos contribuindo para o Mente Binária. Como conversado anteriormente com o Mercês a primeira e mais importante sugestão é: - Seria possível criarem um curso/treinamento de Vulnerability Discovery and Exploit development ? Aproveitando que temos o mestre dmr aqui no forum que é especialista nesse assunto e concerteza é a pessoa mais indicada para abordar o tema. Além de que para esse tipo de coisa, a Engenharia Reversa é extremamente importante, ou seja, pode ser feita uma ponte entre o treinamento de RE e este proposto. Segunda sugestão: - Criar uma categoria no forum para o assunto Exploitation. Eu andei navegando e nao encontrei uma categoria específica para isso, apesar de que tem diversas outras categorias de hacking aqui. É o momento de começarmos a elucidar isso, já que é um assunto um tanto quanto obscuro ainda para muita gente (inclusive para eu). Se eu tiver falado alguma merda, me desculpem e me corrijam! Abração e até logo.
×