Ir para conteúdo

Leandro Fróes

Mente Binária
  • Postagens

    203
  • Registro em

  • Última visita

  • Dias Ganhos

    9

Tudo que Leandro Fróes postou

  1. O time de pentest OpenToAll decidiu pegar os desafios que realizavam internamente e torná-los públicos, dando origem ao site pwnable.xyz. A ideia do site é simples: ser uma plataforma com diversos desafios sobre diversos assuntos, mas todos focados na parte ofensiva da segurança (semelhante ao Shellterlabs, por exemplo). O site é extremamente enxuto e com regras claras, descritas no fim da página. Além de você ganhar pontos e ser classificado pelos desafios que realiza, também pode submeter seus próprios desafios! Isso com uma condição: você precisa resolver todos os desafios da plataforma antes. Achou que ia ser fácil né? ?
  2. No fim de setembro o CrowdStrike® Falcon OverWatch™ Team (time com foco em pesquisa de ameaças) postou em seu blog que encontrou em um de seus clientes uma infecção no daemon sshd que chamou a atenção, devido à sua abordagem de alterar um binário legítimo. Após logar via SSH por meio de credenciais válidas e escalar privilégios via CVE-2016-5195, o autor da invasão modificou duas funções do cliente SSH e do servidor (sshd), para que sempre que alguém entrasse com credenciais legítimas estas fossem copiadas para um arquivo específico para posterior extração. Este fato foi interessante para notarmos que os binários nativos do nosso sistema podem sim ser alterados e, com isto, agir de forma maliciosa. Devemos ficar de olho em tudo, certo?! ?
  3. A esteganografia (técnica utilizada para esconder alguma coisa dentro de outra) não é algo novo. Já houve relatos de malwares que utilizaram esta técnica para esconder partes dos seus recursos em imagens, por exemplo. O que aconteceu alguns dias atrás foi quase a mesma coisa, mas chamou a atenção por conta de uma palavra mágica: meme. A Trend Micro postou recentemente em seu blog sobre um malware que estava escondendo funções maliciosas dentro de um meme postado no Twitter. O malware, após infectar o computador da vítima, fazia o download da imagem no Twitter e com isto fazia um parsing nos bytes dela para identificar as funções e, com isto, executá-las e mandar seus resultados para um servidor de Comando e Controle (C&C). Criativo, não?! ? Vale a leitura não só para os adoradores de memes, mas também para aqueles que querem entender melhor a anatomia desta ameaça.
  4. A empresa de segurança ESET recentemente publicou uma pesquisa mostrando que mais de 21 famílias de malwares estavam escondidas dentro de ferramentas de SSH (Security Socket Shell) para Linux. Muitas distribuições Linux já vem com ferramentas de SSH por padrão, mas ainda assim há muitas outras versões para download e dentre elas, muitas infectadas. Os malwares possuem funcionalidades que vão desde exfiltração de dados até mecanismos que permitem ao invasor uma maneira furtiva e persistente de se conectar de volta à máquina comprometida (persistência). Um outro detalhe interessante é que alguns malwares checavam se já havia alguma backdoor instalada antes de instalar a sua, através de um script em Perl. É recomendada a leitura de todo o artigo para melhor entendimento não só das ameaças, mas também do motivo de sua criação e sua relação com o SSH.
  5. Por acaso você testa softwares? Tanto aqueles que cria quanto aqueles que utiliza (em busca de falhas por exemplo)? Mesmo que não faça isto você deve imaginar que um dos problemas que os programas enfrentam é ter que tratar com o input (a entrada de dados) do usuário, tendo em vista que as possibilidades são imensas e, com elas, vem os erros. O usuário Max Woolf decidiu ajudar aqueles que visam a qualidade do software (ou quem quer fazer fuzzing mesmo, em busca de falhas) e criou uma lista de strings que podem causar problemas quando utilizadas como entrada de dados. A ideia é extremamente simples e interessante, seja para um teste automatizado ou manual. O projeto está aberto para contribuição e tudo está especificado em seu repositório no Github. E aí, já testou aquele seu último programa? ?
  6. Quem lembra do WannaCry? Sim, ele mesmo, um dos ransomwares mais temidos pelas organizações desde sua aparição e infecção em massa em maio de 2017. Este malware utilizava um exploit para uma falha conhecida como EternalBlue (MS17-010), referente ao protocolo SMB. Sabemos que não é fácil (impossível?) escrever um programa sem falhas. Até mesmo os exploits as possuem, afinal, são código também, certo?! ? Foi publicado em um blog de segurança uma breve explicação de como o EternalBlue, contido no FuzzBunch (framework responsável por carregar os exploits nos sistemas), funciona e também a correção de um bug contido nele. O exploit pode ser considerado antigo, mas sua explicação envolve funcionalidades do próprio Windows e ajudam a entender melhor o próprio sistema operacional.
  7. Em Setembro deste ano a Mozilla Foundation anunciou o Firefox Monitor: um serviço disponibilizado de monitoração dos vazamentos de dados que acontecem pelo mundo afora. Se seu e-mail estiver em algum deles, significa que seus dados foram vazados e então você é avisado. Este é um serviço similar ao já conhecido Have I Been Pwned onde você também pode cadastrar seu e-mail gratuitamente para ser notificado em caso de vazamento. Agora em Novembro a Mozilla anunciou uma nova funcionalidade para o Firefox 62 em diante: será mostrada uma notificação de alerta no próprio navegador caso o site visitado já tenha sofrido algum vazamento de dados. Além disso, um botão do Firefox Monitor será mostrado, caso você queira verificar se o seu e-mail está entre os dados vazados. Lembrando que estes serviços não verificam se suas contas de e-mail foram comprometidas. Eles apensar buscam por seu endereço de e-mail nos bancos de dados vazados (os famosos leaks) e se o website visitado já foi vítima de vazamento. Segundo a Mozilla Foundation, o motivo para funcionalidades como esta é que os usuários estão cada vez mais interessados em segurança e privacidade. É bom ver que estamos caminhando para um mundo onde se preocupam mais com a nossa segurança, não é mesmo?! ?
  8. Recentemente alguém abriu um desafio simples mas muito curioso com uma recompensa de mil dólares: invadir a infraestrutura da AWS através do AWS Lambda. A AWS (Amazon Web Services) é uma gigante de mercado em vários assuntos, principalmente computação em nuvem. O seu serviço de Lambda tem origem do lambda em programação, mas aqui a idea da AWS de fato é você executar um código em alguma das linguagens suportadas (atualmente Go, NodeJS, C#, Python e Java) sem se preocupar com toda a infraestrutura e sim apenas com o seu código e o resultado dele. Certo, mas onde isso se encaixa no desafio? Como podemos ver no site, temos uma shell que é disponibilizada através de uma função lambda que dá acesso à infraestrutura do criador do desafio. Na parte inferior da página vemos também uma lista dos comandos mais utilizados por quem tentou ownar a instância. Segundo o autor, as configurações padrão estão ativas e caso ninguém consiga invadir, ele irá "piorar" a segurança da infraestrutura em breve. O desafio é extremamente pertinente, tendo em vista que computação em nuvem é algo que acontece no dia a dia do profissional de TI no geral, e não apenas no de segurança. E aí, partiu arregar o feriado? ?
  9. O time de pesquisa da Cymulate descobriu uma forma de abusar do recurso de "inserir vídeo" do Microsoft Word utilizando recursos que a própria ferramenta disponibiliza. Os pesquisadores tiraram proveito de um dos arquivos que o Word gera após salvar um vídeo dentro do seu documento. Este arquivo se chama "document.xml" e nele podemos injetar um código em JavaScript, por exemplo, e redirecionar o link de dentro do documento para outro local através da tag “embeddedHtml”. A PoC (prova de conceito) da técnica foi descrita no blog do time. Além de explicarem os passos e disponibilizarem um vídeo os pesquisadores também colocaram como se proteger contra isto, vale dar uma conferida!! ? A notícia foi apresentada com a visão de um ataque, uma exploração, mas e se houvesse um meio de olhar para isso pensando no lado da defesa? Será que há como? Conta pra gente o que acha ?
  10. Anualmente a FLARE (FireEye Labs Advanced Reverse Engineering) promove um dos maiores CTFs de Engenharia Reversa do mundo, o Flare-on. Neste ano ocorreu a décima quinta edição e, segundo a própria FireEye (empresa da qual organiza o desafio) declarou que este ano foi o mais difícil de todos e que não fará mais desafios assim, ou seja, quem jogou este ano teve uma experiência e tanto, não acham? ? O desafio oficial já foi encerrado e a resolução dos desafios já foi divulgada, mas ainda assim você ainda pode fazer os desafios para treinar!!! O FLARE além de dar prêmios para quem resolver os 10 desafios também costuma contratar para o time de Engenharia Reversa, incrível né?! Uma coisa interessante a se notar é que não há brasileiros na lista de melhores classificados, acredito fortemente que isto é porque nem todos conhecem o desafio e não porque não somos capazes .? Você fez algum dos desafios? Compartilha sua resolução com a gente no portal ou no Discord!
  11. Após ver sobre o comando find no nosso canal Papo Binário decidi estudar um pouco mais sobre o mesmo. Revisando estas anotações pensei que seria interessante compartilhá-las, tendo em vista que o find é um comando extremamente poderoso. Alguns dos parâmetros já foram abordados no vídeo, mas vou repassar alguns aqui, não custa nada, não é mesmo?! Este comando pode ser útil para diversas tarefas, dentre elas investigação, administração ou mesmo aprendizado sobre o sistema. Indo direto ao ponto, o find é um comando para procurar itens no filesystem (arquivos, links, diretórios, etc). O que o difere de outros programas que fazem isto é a quantidade de opções que a ferramenta possui e o fato de não depender da variável $PATH para encontrar um binário. O comando leva como principal parâmetro um path, ou seja, um caminho para procurar algo. Se não passarmos nada ele entenderá que o path é o diretório atual: find find /etc Se não especificarmos exatamente o que queremos buscar o find simplesmente nos mostra tudo o que achar pois ele varre o filesystem recursivamente na hora de procurar algo, mas não queremos isso tudo, até porque não seria muito útil. ? Vamos tentar entender alguns filtros interessantes... Imagine que você é um administrador e precisa verificar todos os arquivos que pertencem a um usuário em específico: find / -type f -user leandro O que fizemos aqui? Utilizamos 2 tipos de filtros, um deles foi o -user, que busca arquivos que pertencem apenas à aquele usuário. O -type filtra pelo tipo de item no filesystem e suporta os seguintes tipos: d -> diretório f -> arquivo regular l -> link simbólico s -> socket Procurando por arquivos perdidos: Imagine agora que seu sistema está uma bagunça e você não faz ideia onde está um arquivo em específico, pense que você tem no mínimo 8 subdiretórios lotados de arquivos e você não lembra onde está o que você está procurando, só lembra que existe a palavra "mentebinaria" no nome dele. Além disso, você também sabe que não está nos primeiros 2 subdiretórios. Podemos resolver com: find . -mindepth 2 -name "*mentebinaria*" -type f A primeira coisa que fizemos foi utilizar a opção -mindepth, que especifica quantos níveis na hierarquia o find deve olhar no mínimo (a opção -maxdepth especifica o máximo). A outra opção foi a -name, que procura por um nome completo ou parte dele como fizemos no exemplo utilizando o wildcard * (asterisco) para bater com qualquer string antes de depois da palavra "mentebinaria". Executando comandos: Na minha opinião uma das opções mais interessantes do find é a -exec, que praticamente executa comandos em cima do que o find encontrar. Não entendeu? Vamos lá... supondo que queiramos ver qual o tipo de arquivo de todos os arquivo que encontrarmos em um diretório em específico com o comando file: find . -type f -exec file {} \; Temos muita coisa pra entender nesta linha. Primeiro, o -exec trabalha com o conceito de targets (as chaves {} ) e isto significa: coloque tudo o que o find devolver no local da chave. Para cada arquivo que o find achar ele rodará o comando file naquele arquivo. Incrível, não? Sim, mas com isto estaremos executanto o mesmo comandos múltiplas vezes, por exemplo: leandro@teste:~$ find . -type f | wc -l 295 Imagine rodar isto 295 vezes, muita coisa, não? Se notarmos no primeiro exemplo do -exec vemos que no fim da linha tem um ponto de vírgula e este indica o fim do -exec para o find (e não para o shell). Temos que usar a contra barra para escapar e o shell não pensar que é para ele. Ok, mas até agora não vimos como melhorar isto. Concordam que o comando file aceita mais de um parâmetro? file arq1 arq2 arq3 E se pudéssemos pegar tudo que o find achar e, ao invés de rodar um comando do -exec por vez passamos tudo um atrás do outro? É exatamente isto o que o + faz e para ele não precisamos escapar: find . -type f -exec file {} + Este exemplo é a mesma coisa do anterior, mas de forma mais automatizada. Vamos medir a velocidade dos dois comandos: root@teste:~# time find / -type l -exec file {} \; ... real 0m15,127s user 0m0,336s sys 0m1,640s root@teste:~# time find / -type l -exec file {} + ... real 0m1,119s user 0m0,212s sys 0m0,396s Bem mais rápido com o +, não acham? ? Investigando o sistema: Seu servidor foi atacado, você não sabe exatamente o que aconteceu e como aconteceu, só sabe que nem tudo está funcionando do jeito que deveria. Uma coisa interessante à se fazer é tentar olhar para o que exatamente foi alterado desde o ataque. Imagine que isto ocorreu à 2 dias: find / -mtime -2 Aqui estamos dizendo que a partir da hora que rodarmos o comando olhar para tudo que foi modificado 48 horas atrás. Podemos também verificar se algo foi acessado com -atime. E se você não sabe exatamente quando foi o ataque? A única coisa que você sabe é que a última coisa que você fez foi adicionar novas funcionalidades à um script que você tem. Podemos procurar por tudo que foi modificado após este arquivo com a opção -newer: find /etc -newer <arquivo_velho> Mas como isto? O Linux guarda um tipo de informação chamada MAC no inode de cada arquivo, resumindo é simplesmente a data da última modificação, acesso e criação do arquivo ao qual aquele inode se refere. Apenas como curiosidade, o comando stat lê essas informações também. ? Mais algumas informações: Ok, agora você não teve nenhum problema, só quer algumas informações sobre os arquivos que o find encontrar. A opção -size <n> pode ajudar a procurar por arquivos maiores (+) ou menores (-) que o especificado: find /var -size +20k Podemos trabalhar com os seguintes formatos: c -> bytes k -> KB 0 ou -empty -> vazio find . -empty Não está satisfeito? Ok, a opção -ls ti da muito mais informações (praticamente aplica um ls -lids em cima de tudo que o find achar) find . -user leandro -type d -ls Facilitando o parsing: Achou as opções de informações fracas? De fato a saída fica bem poluída. E se você precisasse todo dia monitorar informações específicas sobre arquivos específicos e criasse um script para isso, como você faria para obter estas informações? O find ti ajuda nisso também!!! Se você está familiarizado com a linguagem C (se não está veja isto) a função printf do C pode imprimir uma saída formatada de acordo com o que você escolher (string, inteiro, inteiro sem sinal, etc). Assim como em C, a opção -printf possui uma série de diretivas para formatarmos a saída do find como quisermos, algumas delas são: %f -> nome do arquivo %p -> path completo %i -> inode %M -> permissões %n -> número de hard links find / -type f -atime -1 -printf '%p %i %M \n' O único detalhe aqui é que por padrão o -printf não coloca um caractere de nova linha, devemos adicionar como no exemplo. Com isto a saída fica bem mais interesante para um script ler, não acham?! Aqui está o exemplo de uma saída: file1 262295 -rw-r--r-- file2 262283 -rw-r--r-- file3 262296 -rw-r--r-- Estas foram algumas dicas sobre o comando find. Com certeza informações mais completas podem ser encontradas no manual do comando, este tutorial tem como objetivo simplesmente compartilhar minhas anotações sobre o que acho bem interessante e usual sobre o comando find. Qualquer dúvida, crítica ou sugestão, por favor, sinta-se à vontade para comentar e obrigado! ?
  12. Recentemente o pesquisador @maestron pediu ajuda para organizar códigos-fonte de botnets em seu novo repositório no repositório no Github. O objetivo é simples: ajudar a compartilhar e disponibilizar material para estudo para quem está iniciando na área de Análise de Malware. Segundo ele, qualquer ajuda é bem vinda, desde classificação até análise e notas sobre o código e/ou amostra. De fato, repositórios para malware não são novidade. Um bom exemplo é o projeto TheZoo, mas que tal ajudar a criar um? Com isto podemos não só ter acesso aos recursos, mas também ajudar a comunidade, aprender a classificá-los e até mesmo treinar Engenharia Reversa! ?‍♂️ Lembrando que o propósito deste repositório é o estudo. É recomendado também tomar algumas precauções ao analisar malware. Para isto podemos dar uma olhada no curso do CERO e no artigo Montando sua máquina virtual para engenharia reversa em Windows. ?
  13. No dia 17, Alexey Lyashko, especialista em segurança apaixonado por engenharia reversa, publicou em seu blog sobre sua mais nova série de livros sobre Assembly. Após sumir por um bom tempo Alexey diz que foi por um motivo simples: estudar mais para poder compartilhar mais. A série será dividida em 3 livros: Bare Metal - onde o Assembly aqui não depende de plataforma. Windows - programação em Assembly para Windows 32 e 64-bits. Linux - programação em Assembly para Linux 32 e 64-bits. O primeiro capítulo do Bare Metal Assembly já foi publicado e está disponível em seu blog, inclusive para download em PDF. É interessante notar que logo no começo do livro Alexey se posiciona contrário à crença de que estudar Assembly e assuntos relacionados não vale a pena, tendo em vista a quantidade de otimizações que compiladores e outras tecnologias podem fazer. Segundo ele, é extremamente importante entender como a tecnologia funciona e seu objetivo é mostrar o quão vantajoso isso pode ser. O livro é do zero e para todos, cobrindo desde bits e bytes até particularidades de plataformas. Na hora lembrado do nosso livro online Fundamentos de Engenharia Reversa, motivado pelo mesmo ideal. ? Um ponto a se destacar é que, por mais que nosso livro cubra Engenharia Reversa do zero e em Português é extremamente importante ter leituras adicionais em outros idiomas, pois hoje em dia tanto para segurança quanto para tecnologia em geral, o Inglês é mais que essencial. Já até tratamos deste assunto no canal Papo Binário no vídeo Inglês técnico. Confere lá! ?
  14. Não é de agora que IoT é um tipo de tecnologia considerada “vulnerável”. A questão é que esse fator não parece ser tão relevante, tendo em vista o número de dispositivos que são adquiridos todos os dias e certa falta de preocupação de algumas empresas ao disponibilizarem a tecnologia. Após tantos ataques relacionados à esta tecnologia o FBI criou um pequeno artigo com algumas dicas simples, mas interessantes, sobre como se preparar um pouco melhor sobre o uso destes dispositivos. A motivação para a criação do artigo é o simples fato de IoT estar em todo lugar hoje em dia e poder, por exemplo, se comunicar com outros dispositivos. Você sabia que dispositivos como roteadores, câmeras, carros, brinquedos, etc de vários modelos são considerados IoT? Com o avanço da tecnologia o mercado de segurança cresce cada vez mais e junto dele as oportunidades para estudos, pesquisa e até mesmo vagas de emprego. Que tal experimentar estudar um pouco sobre e compartilhar com a galera? ?
  15. E pela segunda vez a pesquisadora hasherezade aperece em nossas notícias. Desta vez não com códigos incríveis (coisa que ela faz muito bem), mas com uma lista muito interessante (que ainda está em desenvolvimento) com diversas fontes para iniciar na área de Engenharia Reversa e Análise de Malware. Talvez mesmo as fontes sendo consideradas por ela para "iniciantes" ainda existam pessoas que não tem muita familiaridade com a base da computação em si ou até mesmo de Engenharia Reversa, mas não se preocupe, nosso portal possui um artigo que fala sobre uma forma incrível de começar na área de Segurança da Informação e junto a isto temos também o curso do CERO caso queira entender Engenharia Reversa do ZERO. ? Conhece mais alguma fonte de artigos/tutoriais/desafios de E.R? Compartilhe aqui com a galera. ?
  16. No dia 14 de julho a pesquisadora de nick hasherezade postou em seu twitter uma ferramenta feita por ela mesma que converte DLL para EXE. Segundo ela, algumas ameaças vem em forma de DLL e a análise se torna um pouco mais complicada, com isto, hasherezade decidiu escrever esta ferramenta e descrever em seu blog as técnicas que mais utiliza em seu dia a dia analisando binários no formato PE. A ferramenta é muito útil tanto para aprender como o formato PE funciona quanto para aprimorar sua análise ? Que tal aplicar esta ferramenta junto dos exercicíos do curso do CERO? ?
  17. Versão 1.0.0

    113 downloads

    O Inline Empty Byte Finder é uma ferramenta que procura por bytes nulos dentro de um binário PE. Podemos escolher tanto as permissões que queremos quanto o tamanho na hora de procurar. Mais informações aqui.
  18. Versão 1.0.2

    192 downloads

    O PE Appended Data Viewer é uma ferramente que permite visualizar e salvar a região de overlay de um binário PE. Existem diversas funcionalidades além de dumpar os bytes, tais como cálculo de entropia, suporte à ambientes 32 e 64 bits, XOR decrypt e por ai vai.
  19. Alguma vez você precisou fazer uma alteração em um arquivo PE? Seja para brincar e/ou estudar sobre alguma técnica de hooking ou algo assim? Provavelmente você precisou procurar por bytes nulos dentro do arquivo e adivinha só, criaram uma ferramenta pra fazer isto para você sem muito esforço. O Inline Empty Byte Finder é uma ferramenta que analisa arquivos executáveis no formato PE e procura por sequências de zeros dentro do arquivo de acordo com as flags de seção que você especificar (execução, escrita, leitura) e no tamanho que quiser: A ferramenta está disponível para download e infelizmente não tem código aberto, mas isso não impede você de criar uma igual ou melhor e ainda por cima disponibilizar para todos!!! ?
  20. Não é de agora que o mundo inteiro está conectado, as redes Wi-Fi estão presentes em incontáveis locais e a grande maioria utiliza (pelo menos deveria) WPA2. Devido a isto sabemos que a responsabilidade de quem implementa este tipo de tecnologia é enorme, tendo em vista a quantidade de usuários e o impacto negativo que uma simples falha pode causar. Como nem tudo é perfeito o avanço da tecnologia também permite que os ataques fiquem mais complexos, ataques estes que permitem a quebra do WPA2. Com isto em mente, a Wi-Fi Alliance anunciou no começo deste ano o WPA3 e com ele foram anunciadas 4 novas funcionalidades. As novas funcionalidades dificultam ataques de Brute Force, pois para cada tentativa de senha o atacante deverá interagir com a rede. Proteção de senhas mesmo que fracas, uma chave de 192 bits, uma interface e configuração amigável (mesmo para dispositivos sem ambiente gráfico) e por aí vai. A tecnologia terá as versões Pessoal e Empresarial, mas a Wi-Fi Alliance deixa claro que o nível de segurança de ambas é o mesmo. O objetivo é atingir todos os tipos de dispositivos: IoT, notebooks, celulares, etc, visando uma segurança para um mundo em constante mudança e com a chegada de novos paradigmas. Nos dias de hoje o WPA2 é o mandatório e o WPA3 opcional, mas a previsão, segundo Kevin Robinson (vice-presidente de Marketing) é que no fim de 2019 o mandatório seja o WPA3.
  21. Neste mês a Mozilla Foundation fez um anúncio da correção de uma falha crítica de segurança em seus navegadores. A falha afeta não só a versão legacy (ESR 52.8.1), mas também o Firefox e Firefox Extended Support Release (ESR) na versão 60.0.2. Descoberta pelo pesquisador Ivan Fratric (integrante do time Project Zero da Google) a falha está na biblioteca Skia, utilizada pela maioria dos mantenedores do Firefox e acontece quando um arquivo malicioso no formato SVG utiliza a função de rasterizing com o anti-aliasing desabilitado, permitindo assim que a aplicação quebre com um heap overflow. A Mozilla foi rápida e já disponibilizou a atualização, mas é sempre bom verificar se sua versão está atualizada.
  22. Recentemente, no canal Papo Binário, falamos sobre o VPNFilter, um malware extremamente avançado e modular (que possui várias funcionalidades) que visa atacar roteadores. O número de roteadores afetados já passa da casa dos 500 mil, tornando assim a análise de quais marcas de roteadores foram afetados difícil de ser listada, mas para a felicidade de alguns e infelicidade de outros, esta lista foi aumentada para mais 56, tais quais incluem: D-Link, ASUS, Huawei, Ubiquiti, UPVEL e ZTE. Segundo o laboratório da Talos (grupo de inteligência de ameaças da Cisco) também foi descoberto um terceiro estágio do malware que possui a capacidade de espalhar exploits pela rede utilizando a técnica de Man-In-The-Middle. A dica passada anteriormente era para reiniciar os roteadores, mas aparentemente isto não é mais o suficiente, devido ao módulo de persistência do malware. Cabe a nós ficarmos sempre atentos às novas atualizações dos times de pesquisa (e até mesmo contribuir, por que não?!) para melhorar a forma com que lidamos com ameaças deste nível ?
  23. Todos nós ouvimos falar recentemente do lançamento do novo servidor DNS público, o 1.1.1.1, provido pela Cloudflare com a promessa de ser mais rápido e seguro. O servidor atende de fato ao que é prometido e tem agradado a maioria de seus usuários, mas mesmo com toda essa tecnologia não há como escapar do maior inimigo da máquina: o ser humano. ? Com o intuito de saber quais IPs são confiáveis ou não, a empresa possui uma lista hard-coded de IPs que pertencem a ela e queria eliminar isto, criando então uma API que faria este trabalho e chamando-a de Provision API. Junto a isto há também uma grande funcionalidade de segurança presente neste servidor chamada de Gatebot, que se resume a uma série de técnicas de mitigação de ataques. Alguns disseram que foi um ataque de DDoS, mas a Cloudflare publicou em seu blog no dia 31 de maio que foi um erro cometido por eles, e não por algo externo. O erro de certa forma é simples, mas de grande impacto para todos os usuários do servidor DNS. A questão é que, quando o Gatebot foi implementado junto da API esta não sabia que os intervalos de IP 1.1.1.0/24 e 1.0.0.0/24 eram especiais (da própria Cloudflare), com isto, já podemos imaginar no que deu, não é mesmo? Sim... um falso positivo. Esta falta de atenção por assim dizer causou impacto em todos os usuários do servidor por 17 minutos (os deixando sem resolução de nomes) pelo fato do Gatebot pensar que este range de IP era malicioso, levantando várias dúvidas sobre o funcionamento do serviço entregue pela Cloudflare. Mesmo com tudo isto a empresa não se abalou e, além de resolver o problema rapidamente também pediu desculpas aos seus usuários e listou as lições aprendidas com o incidente. ?
  24. Olá @gnoo!! Tudo ótimo, espero que com você também. Concordo plenamente, eu só acrescentaria uma coisa: a versão do interpretador. Segundo a PEP 394 não devemos utilizar apenas o nome python a não ser que nosso código rode tanto na versão 2 quanto na 3. Do contrário, é interessante especificar a versão (e.g python3). Valeu pela dica mano, abs!!
  25. Olá @gnoo!! Tudo ótimo, espero que com você também. Concordo plenamente, eu só acrescentaria uma coisa: a versão do interpretador. Segundo a PEP 394 não devemos utilizar apenas o nome python a não ser que nosso código rode tanto na versão 2 quanto na 3. Do contrário, é interessante especificar a versão (e.g python3). Valeu pela dica mano, abs!!
×
×
  • Criar Novo...