27 junho 2017


Depois do grande ataque com o ransomware WannaCry (clique aqui e saiba mais), um novo ransomware está atacando o mundo! Ele está causando caos em países como Rússia, Ucrania, Espanha, França, Reino Unido, Índia... pedindo um resgate de 300 dólares em bitcoins (clique aqui e saiba mais sobre btc) a diversas empresas e bancos que tiveram seus computadores infectados.

Petya, nome dado a este ransomware, também conhecido como Petwrap, está se espalhando rapidamente graças a falha do Windows que o WannaCry tinha explorado - clicando aqui você compreendo sobre a falha.


Diferentemente de outros ransomwares, Petya reinicia o computador da vítima e encripta o MFT do disco rígido, principal estrutura do NTFS que permite armazenar a localização de todos os arquivos e diretórios e também deixa o MBR (registro mestre de inicialização) inoperável substituindo ele por outro para exibir uma mensagem na inicialização do PC.


Para recuperar o computador, a vítima tem que pagar o valor em bitcoins e depois enviar um email para os hackers solicitando a chave para descriptografar. Mas este email foi suspenso pelo provedor de email dos hackers, ou seja, mesmo se eles tivessem a intenção de te dar a chave eles não conseguirão.


Dicas Limon Tec: 


Para se proteger, mantenha seu sistema sempre atualizado. Confira o vídeo abaixo sobre o porque não devemos pagar um ransomware: 



E caso tenha se interessado no desenvolvimento de ransomwares... clique aqui e confira um artigo sobre como criar um simples ransomware.

Fonte: http://thehackernews.com

25 junho 2017


No tutorial em vídeo abaixo é demonstrado passo a passo para instalar uma placa de vídeo no Kali Linux.
Se ao ligar o Kali não aparecer imagem no monitor que está ligado na placa, faça o seguinte: primeiro com um monitor na placa onboard instale os drivers da placa de vídeo e depois de tudo instalado como no vídeo, reinicie o Kali com o monitor conectado na placa de vídeo - lembrando que a placa deve estar conectada a placa mãe.

Comandos:


Atualizar o Kali:
apt update && apt dist-upgrade -y && reboot


Determinar qual GPU está conectada:
lspci -v


Baixar e instalar drivers nvidia:
apt install -y ocl-icd-libopencl1 nvidia-driver nvidia-cuda-toolkit

Conferir se os drivers foram instalado com sucesso:
nvidia-smi

Conferir se o hashcat identificou sua placa:
hashcat -I

Fazer um benchmark para quebrar hashs:
hashcat -b

Clicando aqui você confere os resultados do benchmark feito no hashcat numa GTX 1050.

24 junho 2017


No nosso vídeo abaixo ensinamos a colocar o Kali Linux em modo persistente num pendrive, ou seja todas as alterações e arquivos criados serão salvos no próprio pendrive. 

Programas usados:
Universal USB Installer: https://www.pendrivelinux.com
MiniTool Partition Wizard: https://www.partitionwizard.com
Kali Linux ISO: https://www.kali.org/downloads/

Infelizmente algumas pessoas estão tendo problemas, então resolvi refazer todo o procedimento do vídeo no dia em que publico este artigo com a versão mais recente - que no caso é a 2017.1 do Kali - e não encontrei nenhum problema que necessite de atualizar o vídeo. Acredito que quem está com problema é porque está digitando algum comando errado ou usando um pendrive com menos de 8GB - os desenvolvedores do Kali recomendam um pendrive de 8GB ou superior.

Ordem dos comandos no terminal do Kali:

fdisk -l

mkdir -p /mnt/UUI

mount /dev/caminho-do-seu-Linux /mnt/UUI

echo "/ union" >> /mnt/UUI/persistence.conf 

umount /dev/caminho-do-seu-Linux && reboot

Depois de digitar o comando acima seu sistema será reiniciado, quando retornar o ícone 'persistence' deverá ter sumindo da sua área de trabalho.

Ah e quem está utilizando máquina virtual para fazer isso, não vai funcionar.. ou seja dê boot no seu PC e faça por lá o método.

19 junho 2017


No tutorial abaixo é ensinado como configurar corretamente o Whonix com o Kali Linux 2017 ambos em uma máquina virtual (virtualbox).



Configurações:
/etc/network/interfaces 
iface eth0 inet static 
     address 10.152.152.12 
     netmask 255.255.192.0 
     gateway 10.152.152.10 

/etc/resolv.conf 
nameserver 10.152.152.10

Problema recorrente:

Porque após reiniciar/ligar o Kali, não consigo me conectar? Acesse o arquivo: /etc/resolv.conf e confira se está escrito nele: nameserver 10.152.152.10 se não estiver nada escrito, escreva e salve novamente, em seguida dê um: ifdown sua-interface caso ela esteja ligada e depois um ifup sua-interface, se ela já estiver desligada somente um ifup sua-interface já resolve.

16 junho 2017


Com a aplicação ARC (App Rutime for Chrome) é possível rodar certos aplicativos de Android diretamente no seu navegador Google Chrome.

O processo é muito simples e só funciona com a versão 64bits do Chrome.

1- Instale o ARC Welder em seu Chrome (clique aqui).
2- Depois de instalado clique em "Abrir aplicativo".
3- Na primeira janela do ARC, será pedido para você selecionar um local para salvar seus aplicativos... crie uma pasta em "Documentos" para isto.
4- Agora visite o site apkpure.com e baixe o apk de algum app que deseja testar.
5- No ARC clique no sinal de '+' para adicionar o apk que você baixou:
6- Na próxima janela basta configurar apenas a 'orientation' (landscape ou portrait, ou seja tela panorama ou retrato) e 'form factor' (resolução de tablet ou de phone - telefone).
7- Após configurado clique em "TEST".
8- Feito isso, o app será aberto e adicionado no endereço: chrome://apps/

Vale notar que alguns app podem apresentar bugs ou não funcionarem, isso acontece porque não foram otimizado para esse tipo de plataforma, então só testando para saber se vai funcionar.

07 junho 2017


É.. mais um site mostra dados pessoais de brasileiros. Os dados expostos no site www.telefone.ninja inclui nome completo, telefone, endereço e email de diversos cidadões brasileiros.

Segundo o site, eles são a maior base de dados telefônicos disponível online. Para exibir os dados dos cidadãos, o telefone.ninja se baseia na Lei Geral de Telecomunicações (9.472/1997) e em resoluções da Anatel. Enfim, o site conta com página para remoção dos dados... mas depois de umas pesquisas acreditamos que talvez não seja a melhor opção solicitar remoção dos dados.

Segundo o blog hackergaucho.com embora os dados expostos sejam semelhantes aos do CADSUS (clique aqui e saiba mais sobre), o blogueiro que também teve seus dados expostos costuma utilizar endereços de email diferentes para cada site que usa, assim ele percebeu que o endereço de email vazado foi um que ele tinha criado especialmente para fazer pedir um cartão na Saraiva. 

Isso demonstra que muito provavelmente o site telefone.ninja está no ar para ocorrer a validação dos dados coletados ilegalmente (hackeados de outros sites), ou seja ao clicar em "(ver telefone)" é enviado ao servidor do site que o número provavelmente é válido, assim como se solicitar a remoção de seus dados você está na verdade avisando que estes dados são válidos e não deveriam ser expostos. 

Este esquema teria ligação também com outros 4 sites: cnpjbrasil.com , empresascnpj.com , consultasocio.com , cnpj.ninja .

Recomendados que as vezes a melhor opção é não manter seus dados atualizados, a não ser que você necessite que eles estejam atualizados em determinado sistema - não confie em governos ou empresas na segurança de suas informações pessoais.

Fonte: https://tecnoblog.net/
http://hackergaucho.com/

28 maio 2017

Este artigo faz parte do projeto #LTCode

Na aula anterior, você aprendeu a estrutura de repetição para...faça. Bom, vamos utilizar ela para aprender sobre procedimentos. Confira o algoritmo abaixo:

Algoritmo "soma"
Var
    n1, n2, resultado : Real
    soma : Inteiro //essa variável controlará a repetição
Inicio
    Escreval ("Este programa soma dois números")
    Escreval ("Resultado da ultima soma: ",resultado)
    Para soma de 1 ate passo faca //repetirá esse bloco 3 vezes
        Escreva  ("Digite um número: ")
        Leia (n1)
        Escreva  ("Digite outro número: ")
        Leia (n2)
        resultado <- n1 + n2
    Limpatela //limpa a tela do programa
    Escreval ("Este programa soma dois números")
    Escreval ("Resultado da ultima soma: ",resultado)
    fimpara
    Limpatela
    Escreval ("Este programa soma dois números")
    Escreval ("Resultado da ultima soma: ",resultado)
Fimalgoritmo

Copie o algoritmo acima e cole no seu Visualg para conferir seu funcionamento, bom vocês devem ter notado que ao rodar o algoritmo o programa solicita que digite um número e em seguida outro, depois de dar enter a tela é limpada, e é exibido o resultado da soma que você fez e então ele solicita outros números para realizar a soma, e depois isso se repete mais uma vez e por fim exibe o resultado da ultima soma finalizando o algoritmo. 

Bom, como perceberam no código você escreveu "Limpatela" duas vezes"Escreval ("Este programa soma dois números")" e "Escreval ("Resultado da ultima soma: ",resultado)" três vezes, isso é redundante e deixa seu algoritmo pesado. Para resolver este problema utilizaremos do comando "procedimento". Procedimento é um subprograma que não retorna nenhum valor, portanto deve ser declarado depois das variáveis e antes do início do programa. Confira:

Algoritmo "soma"
Var
    n1, n2, resultado : Real
    soma : Inteiro //essa variável controlará a repetição
Procedimento cabecalho() //nome do procedimento
Inicio //inicio do procedimento
    Limpatela //limpa a tela do programa
    Escreval ("Este programa soma dois números")
    Escreval ("Resultado da ultima soma: ",resultado)   
fimprocedimento //fim do procedimento
Inicio
    cabecalho() //chamada para o procedimento
    Para soma de 1 ate passo faca //repetirá esse bloco 3 vezes
        Escreva  ("Digite um número: ")
        Leia (n1)
        Escreva  ("Digite outro número: ")
        Leia (n2)
        resultado <- n1 + n2
    cabecalho() //chamada para o procedimento
    fimpara
    cabecalho() //chamada para o procedimento   
Fimalgoritmo

Como podem observar, o algoritmo ficou menor e toda vez que aparece "cabecalho()" o algoritmo chama o procedimento. Bom o "cabecalho()" pode ser qualquer outro nome desde que obedece as mesmas regras de nomenclatura das variáveis, coloquei este para fazer referência ao cabeçalho que será exibido.

Vamos agora ver um procedimento com parâmetros. Um procedimento com parâmetros é nada mais que um procedimento que recebe um valor e utiliza durante sua execução. Confira o exemplo abaixo:

Algoritmo "par-ou-impar"
Var
    n : Inteiro
Procedimento parouimpar(valor: Inteiro) //'valor' vai receber o valor de 'n'
Inicio //inicio do procedimento
    Se (valor%2 = 0entao //confere se o resto da divisão de 'valor' por 2 é zero
        Escreval ("O número", valor, " é par")
    Senao
        Escreval ("O número", valor, " é ímpar")
    fimse
fimprocedimento //fim do procedimento
Inicio
    Escreva  ("Digite um número: ")
    Leia (n)
    parouimpar(n) //chamada para o procedimento   
Fimalgoritmo

Bom quando você rodar o algoritmo ele pedirá para você digitar um número e em seguida ele vai ler este número, depois ele vai ir para a seção do inicio do procedimento, o número que foi armazenado na variável 'n' vai então passar para o parâmetro 'valor' para que então se inicie o procedimento. No procedimento vai checar se o resto da divisão de 'valor' por 2 é igual a zero caso contrário este número é ímpar.

Note que os valores utilizados na parte do procedimento são valores que podem ser utilizados apenas dentro do procedimento, ou seja se você chamar o parâmetro fora do procedimento você vai receber um error. Confira a imagem abaixo:
Você vai receber este error pois a variável 'valor' não foi encontrada, 'valor' é variável apenas de procedimento, uma variável local, pois você declarou ele lá em "Procedimento parouimpar(valor: Inteiro)" ou seja é um parâmetro, se você chamar ele fora do procedimento vai dar error pois ela não é uma variável global como 'n'. Para manter o aspecto desejado basta não chamar 'valor' como ilustra a imagem abaixo, no lugar é chamado o procedimento apenas:
Agora vamos aprender a passagem por referência, acima você estava utilizando a passagem por valor ou seja o valor de 'n' era copiado para o parâmetro 'valor', agora com a passagem por referência, o parâmetro terá uma referência automática ao valor da variável original, sendo assim qualquer alteração no parâmetro 'valor' vai afetar a variável original 'n'. Confira um exemplo abaixo:
Como podem observar, a variável 'a' e 'b' passam seu valor para o parâmetro 'x' e 'y' respectivamente pois no parâmetro 'soma' temos escrito 'var' antes de 'x, y'. Depois é então feito a soma 'x + 1' e 'y + 2'... como 'x' e 'y' é referência de 'a' e 'b' então o valor de 'a' e 'b' também sofrem alteração no resultado final. Sendo assim se 'a' valia 1, 'x' passou a valer 1, mas como no procedimento 'soma' foi somado '+1' em 'x' então o valor de 'a' passou a ser '2', o mesmo ocorre com 'b' tendo seu resultado final como '4'.

É isso, espero que tenham entendido e até a próxima aula!

>> Próxima aula, clique aqui (em breve)  

27 maio 2017


No vídeo abaixo é demonstrado como modificar um executável a fim de alterar algum texto e também demonstra o motivo do por que não se deve pagar um ransomware.

Ferramenta utilizada: Hex Workshop, download aqui.


23 maio 2017

Ilustração do ataque - http://blog.checkpoint.com/2017/05/23/hacked-in-translation/


Pesquisadores descobriram uma vulnerabilidade que permite invadir qualquer computador a partir de uma legenda carregada em alguns player populares como VLC, Kodi (XBMC), Popcorn-Time e strem.io.

Como funciona o ataque? 

O hacker faria upload de uma legenda maliciosa nesses repositórios online como no opensubtitles.org por exemplo. A maioria destes repositórios classificam as legendas com base na confiança do usuário ou player, sendo assim o hacker poderia manipular o algoritmo para fazer com que a legenda maliciosa seja considerada de confiança. Depois do usuário carregar a legenda com o filme/série escolhido o ataque começa como ilustra o vídeo abaixo: 

Pelo que se pode perceber pelo vídeo, provavelmente os pesquisadores incluíram um exploit presente no metasploit em um arquivo de legenda para ser executado pelo próprio player de vídeo durante a análise do formato da legenda.

Como se proteger? 

Atualize seu player:

Fonte: blog.checkpoint.com/

20 maio 2017


Hidden Tear era um projeto opensource cuja o objetivo era criar um simples ransomware em C#. Infelizmente seu desenvolvedor Utku Sen abandonou o projeto no github.

Mas o projeto sofreu 477 fork, sendo assim fácil encontrar o código na internet.

Github: Hidden Tear code, clique aqui para baixar.

O ransomware usa algoritmo AES para encriptar os arquivos, ele envia a chave para um servidor e dá uma mensagem em txt à vítima avisando sobre a encriptação dos arquivos.

Como usar o código? Bom, primeiramente você precisa do Visual Studio 2013 para editar e compilar o código, clicando aqui você baixa diretamente do site da Microsoft esta versão do programa.

No vídeo abaixo é ensinado como baixar, editar, compilar, criar servidor e rodar o ransomware - O VÍDEO ABAIXO É PARA FINS EDUCACIONAIS, NÃO NOS RESPONSABILIZAMOS PELOS SEUS ATOS OU DE NOSSA AUDIÊNCIA.


Código para o arquivo chave.php: 
Se o código não aparecer abaixo, clique aqui.

Bom, a finalidade deste artigo é demonstrar como é fácil programar um ransomware assim como pegar um código pronto na internet e modificá-lo para seu interesse, por exemplo existe milhares versões do Hidden Tear melhorada.

Seu desenvolvedor tinha feito uma versão chamada EDA2 (também abandonado) - você encontra o código clicando aqui - esta versão permite configurar um servidor para criar um par de chaves pública/privada RSA, salvar a chave privada no banco de dados e enviar a chave pública para o malware, então o malware encripta os arquivos com uma chave AES gerada aleatoriamente e depois ele encripta a chave AES com a chave pública RSA e depois envia a chave AES criptografada para o servidor C&C via POST, assim a chave AES criptografada é salva no banco de dados.  O malware também tem a capacidade de trocar o wallpaper da vítima. 

Uma versão modificada do EDA2 que ficou bem feita foi o Stolich, clique aqui para ver o código.

Recomendo não testar o ransomware fora de laboratório/máquina virtual, pois existe o risco de aparecer esta mensagem de error abaixo na hora de descriptografar:

19 maio 2017

Recentemente notei que o site pastebin.com não está abrindo no provedor da NET, por conta disto você só consegue acessar o site usando uma VPN ou proxy.

Primeiramente suspeitei de problema no DNS, ou algum bloqueio no firewall, mas ao perguntar a usuários da operadora NET o mesmo problema é relatado.


Problema relatado sobre pastebin não abrir no provedor da NET
Fonte imagem: grupo fsocietybrasil no Facebook
Resumindo: ou a NET está bloqueando o site pastebin.com ou o pastebin está bloqueando a faixa de IP da NET.

Enquanto o problema não é resolvido, use uma VPN para visitar o site.. clique aqui e saiba como usar.

Atualizado 16:57 : o site voltou a abrir normalmente, infelizmente não sabemos o que gerou este problema.

Atualizado 27/05/17 13:25 : o site voltou a ser censurado e também o site bit.ly, o motivo especulado pelos usuários do provedor NET seria impedir que listas iptv funcionem.

Atualizado 17/06/17 21:45 : pastebin off novamente... sugiro que seus clientes enviem reclamações ou mude de operadora!