Ir para conteúdo
  • Cadastre-se

Leandro Fróes

Apoiadores
  • Total de itens

    114
  • Registro em

  • Última visita

Reputação

17 Good

Sobre Leandro Fróes

Últimos Visitantes

920 visualizações
  1. Não é de agora que IoT é um tipo de tecnologia considerada “vulnerável”. A questão é que esse fator não parece ser tão relevante, tendo em vista o número de dispositivos que são adquiridos todos os dias e certa falta de preocupação de algumas empresas ao disponibilizarem a tecnologia. Após tantos ataques relacionados à esta tecnologia o FBI criou um pequeno artigo com algumas dicas simples, mas interessantes, sobre como se preparar um pouco melhor sobre o uso destes dispositivos. A motivação para a criação do artigo é o simples fato de IoT estar em todo lugar hoje em dia e poder, por exemplo, se comunicar com outros dispositivos. Você sabia que dispositivos como roteadores, câmeras, carros, brinquedos, etc de vários modelos são considerados IoT? Com o avanço da tecnologia o mercado de segurança cresce cada vez mais e junto dele as oportunidades para estudos, pesquisa e até mesmo vagas de emprego. Que tal experimentar estudar um pouco sobre e compartilhar com a galera? 😃
  2. E pela segunda vez a pesquisadora hasherezade aperece em nossas notícias. Desta vez não com códigos incríveis (coisa que ela faz muito bem), mas com uma lista muito interessante (que ainda está em desenvolvimento) com diversas fontes para iniciar na área de Engenharia Reversa e Análise de Malware. Talvez mesmo as fontes sendo consideradas por ela para "iniciantes" ainda existam pessoas que não tem muita familiaridade com a base da computação em si ou até mesmo de Engenharia Reversa, mas não se preocupe, nosso portal possui um artigo que fala sobre uma forma incrível de começar na área de Segurança da Informação e junto a isto temos também o curso do CERO caso queira entender Engenharia Reversa do ZERO. 😎 Conhece mais alguma fonte de artigos/tutoriais/desafios de E.R? Compartilhe aqui com a galera. 😉
  3. Leandro Fróes

    Ferramenta para converter DLL para EXE

    No dia 14 de julho a pesquisadora de nick hasherezade postou em seu twitter uma ferramenta feita por ela mesma que converte DLL para EXE. Segundo ela, algumas ameaças vem em forma de DLL e a análise se torna um pouco mais complicada, com isto, hasherezade decidiu escrever esta ferramenta e descrever em seu blog as técnicas que mais utiliza em seu dia a dia analisando binários no formato PE. A ferramenta é muito útil tanto para aprender como o formato PE funciona quanto para aprimorar sua análise 😎 Que tal aplicar esta ferramenta junto dos exercicíos do curso do CERO? 😉
  4. Leandro Fróes

    InlineFinder

    Versão 1.0.0

    6 downloads

    O Inline Empty Byte Finder é uma ferramenta que procura por bytes nulos dentro de um binário PE. Podemos escolher tanto as permissões que queremos quanto o tamanho na hora de procurar. Mais informações aqui.
  5. Leandro Fróes

    PE_ADV

    Versão 1.0.2

    13 downloads

    O PE Appended Data Viewer é uma ferramente que permite visualizar e salvar a região de overlay de um binário PE. Existem diversas funcionalidades além de dumpar os bytes, tais como cálculo de entropia, suporte à ambientes 32 e 64 bits, XOR decrypt e por ai vai.
  6. Leandro Fróes

    Procure por bytes nulos de forma automática

    Alguma vez você precisou fazer uma alteração em um arquivo PE? Seja para brincar e/ou estudar sobre alguma técnica de hooking ou algo assim? Provavelmente você precisou procurar por bytes nulos dentro do arquivo e adivinha só, criaram uma ferramenta pra fazer isto para você sem muito esforço. O Inline Empty Byte Finder é uma ferramenta que analisa arquivos executáveis no formato PE e procura por sequências de zeros dentro do arquivo de acordo com as flags de seção que você especificar (execução, escrita, leitura) e no tamanho que quiser: A ferramenta está disponível para download e infelizmente não tem código aberto, mas isso não impede você de criar uma igual ou melhor e ainda por cima disponibilizar para todos!!! 👾
  7. Leandro Fróes

    Dúvida Curso de Engenharia Reversa - Aula 6

    Boa tarde @toto9202, tudo bem? Dê uma olhada neste vídeo aqui. Ele fala justamente sobre o ASLR( o motivo dos endereços serem randômicos a cada execução) e como desabilitar isto. Sobre os debuggers... não se prende muito nisso não, todos fazem quase a mesma coisa, o que difere são as funcionalidades, mas a engenharia reversa da pra você fazer em todos se souber a base e sim, terão sim desafios, inclusive o último vídeo do CERO é um. Qualquer dúvida sobre o ASLR, onde este bit fica etc etc só mandar bala aqui. Abs
  8. Não é de agora que o mundo inteiro está conectado, as redes Wi-Fi estão presentes em incontáveis locais e a grande maioria utiliza (pelo menos deveria) WPA2. Devido a isto sabemos que a responsabilidade de quem implementa este tipo de tecnologia é enorme, tendo em vista a quantidade de usuários e o impacto negativo que uma simples falha pode causar. Como nem tudo é perfeito o avanço da tecnologia também permite que os ataques fiquem mais complexos, ataques estes que permitem a quebra do WPA2. Com isto em mente, a Wi-Fi Alliance anunciou no começo deste ano o WPA3 e com ele foram anunciadas 4 novas funcionalidades. As novas funcionalidades dificultam ataques de Brute Force, pois para cada tentativa de senha o atacante deverá interagir com a rede. Proteção de senhas mesmo que fracas, uma chave de 192 bits, uma interface e configuração amigável (mesmo para dispositivos sem ambiente gráfico) e por aí vai. A tecnologia terá as versões Pessoal e Empresarial, mas a Wi-Fi Alliance deixa claro que o nível de segurança de ambas é o mesmo. O objetivo é atingir todos os tipos de dispositivos: IoT, notebooks, celulares, etc, visando uma segurança para um mundo em constante mudança e com a chegada de novos paradigmas. Nos dias de hoje o WPA2 é o mandatório e o WPA3 opcional, mas a previsão, segundo Kevin Robinson (vice-presidente de Marketing) é que no fim de 2019 o mandatório seja o WPA3.
  9. Neste mês a Mozilla Foundation fez um anúncio da correção de uma falha crítica de segurança em seus navegadores. A falha afeta não só a versão legacy (ESR 52.8.1), mas também o Firefox e Firefox Extended Support Release (ESR) na versão 60.0.2. Descoberta pelo pesquisador Ivan Fratric (integrante do time Project Zero da Google) a falha está na biblioteca Skia, utilizada pela maioria dos mantenedores do Firefox e acontece quando um arquivo malicioso no formato SVG utiliza a função de rasterizing com o anti-aliasing desabilitado, permitindo assim que a aplicação quebre com um heap overflow. A Mozilla foi rápida e já disponibilizou a atualização, mas é sempre bom verificar se sua versão está atualizada.
  10. Leandro Fróes

    Web Ataque

    Olá @Jhon Oliveira, tudo bem? Fique a vontade para postar sobre Web no portal (tutoriais, dicas, sugestões, dúvidas). Se o seu caso for um artigo de fato nós temos uma área do fórum focada para isto: https://www.mentebinaria.com.br/artigos . Caso você queira seu artigo aqui só escreve-lo (se puder seguir mais ou menos o padrão de escrita que estes do link seguem seria excelente também) e mandar pra nós do Mente Binária que iremos avaliar e se for o caso postar em seu nome 🤓 Abs, Leandro
  11. Recentemente, no canal Papo Binário, falamos sobre o VPNFilter, um malware extremamente avançado e modular (que possui várias funcionalidades) que visa atacar roteadores. O número de roteadores afetados já passa da casa dos 500 mil, tornando assim a análise de quais marcas de roteadores foram afetados difícil de ser listada, mas para a felicidade de alguns e infelicidade de outros, esta lista foi aumentada para mais 56, tais quais incluem: D-Link, ASUS, Huawei, Ubiquiti, UPVEL e ZTE. Segundo o laboratório da Talos (grupo de inteligência de ameaças da Cisco) também foi descoberto um terceiro estágio do malware que possui a capacidade de espalhar exploits pela rede utilizando a técnica de Man-In-The-Middle. A dica passada anteriormente era para reiniciar os roteadores, mas aparentemente isto não é mais o suficiente, devido ao módulo de persistência do malware. Cabe a nós ficarmos sempre atentos às novas atualizações dos times de pesquisa (e até mesmo contribuir, por que não?!) para melhorar a forma com que lidamos com ameaças deste nível 👽
  12. Todos nós ouvimos falar recentemente do lançamento do novo servidor DNS público, o 1.1.1.1, provido pela Cloudflare com a promessa de ser mais rápido e seguro. O servidor atende de fato ao que é prometido e tem agradado a maioria de seus usuários, mas mesmo com toda essa tecnologia não há como escapar do maior inimigo da máquina: o ser humano. 🤖 Com o intuito de saber quais IPs são confiáveis ou não, a empresa possui uma lista hard-coded de IPs que pertencem a ela e queria eliminar isto, criando então uma API que faria este trabalho e chamando-a de Provision API. Junto a isto há também uma grande funcionalidade de segurança presente neste servidor chamada de Gatebot, que se resume a uma série de técnicas de mitigação de ataques. Alguns disseram que foi um ataque de DDoS, mas a Cloudflare publicou em seu blog no dia 31 de maio que foi um erro cometido por eles, e não por algo externo. O erro de certa forma é simples, mas de grande impacto para todos os usuários do servidor DNS. A questão é que, quando o Gatebot foi implementado junto da API esta não sabia que os intervalos de IP 1.1.1.0/24 e 1.0.0.0/24 eram especiais (da própria Cloudflare), com isto, já podemos imaginar no que deu, não é mesmo? Sim... um falso positivo. Esta falta de atenção por assim dizer causou impacto em todos os usuários do servidor por 17 minutos (os deixando sem resolução de nomes) pelo fato do Gatebot pensar que este range de IP era malicioso, levantando várias dúvidas sobre o funcionamento do serviço entregue pela Cloudflare. Mesmo com tudo isto a empresa não se abalou e, além de resolver o problema rapidamente também pediu desculpas aos seus usuários e listou as lições aprendidas com o incidente. 🤓
  13. Leandro Fróes

    Colaboradores para Blog de SegInfo

    Boa tarde @AdrianoLima, tudo bem? Interessante a ideia do blog, inclusive esse é o foco aqui do Mente Binária como um todo: trazer conhecimento para todos, dar espaço para todos escreverem artigos, tutoriais, dicas, perguntar, debater etc... Sabemos que isso da uma trabalheira e tanto. Tendo em vista isto, não acha mais interessante usar uma plataforma já existente (o próprio Mente Binária, por exemplo) para isto? Para seus artigos é interessante sim ter seu próprio blog (se quiser colocar aqui também seria ótimo), mas para a galera interagir e tal fica bem mais fácil por aqui, onde já temos tudo preparado (vídeos, portal, discord) para a comunidade e para quem quer aprender/ensinar 🙂 Só uma dica mesmo, mas se não achar viável só mandar bala com o blog, qualquer fonte de conhecimento é sempre bem vinda. Abs!!!
  14. Leandro Fróes

    Aprenda fazendo: como usar programas de linha de comando

    Olá @gnoo!! Tudo ótimo, espero que com você também. Concordo plenamente, eu só acrescentaria uma coisa: a versão do interpretador. Segundo a PEP 394 não devemos utilizar apenas o nome python a não ser que nosso código rode tanto na versão 2 quanto na 3. Do contrário, é interessante especificar a versão (e.g python3). Valeu pela dica mano, abs!!
  15. Leandro Fróes

    Fluxo na execução do Programa

    Saquei, o que estava errado além do exemplo da instrução então? Até onde eu sei os 3 pontos levantados foram relacionados ao exemplo errado que dei da instrução (endianness etc), mas não aos outros detalhes. Gostaria muito de saber =D
×