terça-feira, 31 de março de 2009

segunda-feira, 23 de março de 2009

Antebellum sobre PCI - Revista ISSA Brasil - edição 06

A edição março/abril da Antebellum já está disponível no site da ISSA Brasil:
A Antebellum é a revista eletrônica bimestral da ISSA Capítulo Brasil. A edição deste mês tem, como tema de capa, o padrão PCI-DSS e conta com diversos artigos sobre este e outros assuntos de grande interesse da comunidade de segurança:
  • Data Security Standard
  • As Vulnerabilidades no POS
  • Para inglês ver?
  • Conformidade: por onde começar?
  • ISO/IEC 15.408 não é para desenvolvimento seguro
  • Terceirização: Uma análise do ponto de vista de Segurança da Informação
  • Microsoft Forefront Threat Management Gateway (TMG)
  • Segurança da Informação em Tempos de Crise
  • Você está preparado para o CISSP?
  • Segurança no Windows 7
  • A Privacidade como Limitador do Monitoramento Digital
Com o apoio da CLM (www.clm.com.br), criamos uma versão especial impressa dessa edição, que foi entregue para os participantes do ISSA Day de Março (realizado em 19/03) e que ainda iremos distribuir excusivamente nos próximos eventos da ISSA Brasil.
Excepcionalmente, não lançamos uma edição da revista no início do ano, referente aos meses de Janeiro e Fevereiro. Assim, a revista atual, de número 06, se tornou a primeira edição deste ano.
A próxima edição da Antebellum, para os meses de Maio e Junho, terá como tema central a Segurança de Aplicações, e estamos aceitando artigos até o dia 02/04. Colabore, envie sua contribuição para nós.

Happy Hacking!

Rodrigo Montoro(Sp0oKeR)

domingo, 22 de março de 2009

nftables - sucessor iptables ?

Li sobre um novo projeto dos desenvolvedores do netfilter que me parece MUITO interessante. O projeto é chamada de nftables (versão alpha ainda) e segunda o release acredito que num futuro venha a "substituir" o bom e velho iptables =). Abaixo algumas partes do release :

There are three main components:

- the kernel implementation
- libnl netlink communication
- nftables userspace frontend

At this point a few example might be in order ...

- a single rule, specified incrementally on the command line:

# nft add rule output tcp dport 22 log accept

The default address family is IPv4, the default table is filter. The
full specification would look like this:

# nft add rule inet filter output tcp dport 22 log accept

- a chain containing multiple rules:

#! nft -f

include "ipv4-filter"

chain filter output {
ct state established,related accept
tcp dport 22 accept
counter drop
}

creates the filter table based on the definitions from "ipv4-filter"
and populates the output chain with the given three rules.

OK, back to the internals. After the input has been parsed, it is
evaluated. This stage performs some basic transformations, like
constant folding and propagation, as well as most semantic checks.

During this step, a protocol context is built based on the current
address family and the specified matches, which describes the protocols
of packets that might hit later operations in the same rule. This
allows two things:

- conflict detection:

... ip protocol tcp udp dport 53

results in:

:1:37-45: Error: conflicting protocols specified: tcp vs. udp
add filter output ip protocol tcp udp dport 53
^^^^^^^^^

Fonte completa: http://thread.gmane.org/gmane.comp.security.firewalls.netfilter.devel/28922


Happy Hacking!

Rodrigo Montoro(Sp0oKeR)

segunda-feira, 16 de março de 2009

Call for papers: You Shot The Sheriff (YSTS) v3.0

A chamada para submissao de apresentacoes do YSTS 3.0 esta aberta!

A terceira edicao ocorrera em Sao Paulo, em 22 de Junho de 2009

INTRODUCAO

O YSTS e' um evento unico, de alto nivel, com foco na comunidade de seguranca da informacao brasilera, com participacao de palestrantes nacionais e internacionais.

Buscando combinar apresentacoes de alta qualidade, cobrindo os mais diversos topicos relacionados com seguranca da informacao, do nivel mais tecnico ao gerencial.

O objetivo e' permitir que a audiencia compreenda a abrangencia do mundo da seguranca da informacao, que exige entendimento das particularidades dos varios segmentos deste mercado.

Este e' um evento apenas para convidados. Assim sendo, submeter uma palestra e', certamente, um excelente modo de garantir a participacao no evento.

Devido ao sucesso das edicao anteriores, nos mantivemos o mesmo formato:

- - Ambiente confortavel e descontraido

- - O local do YSTS 3.0 sera informado apenas aos convidados

- - Como nas edicoes anteriores, o local secreto sera um bar fechado ou club

- - E sim havera comida e bebida

TOPICOS

Os focos de interesse, para o YSTS 3.0, sao:

* Sistemas Operacionais

* Topicos relacionados com carreira e gestao

* Dispositivos moveis/Sistemas embarcados

* Auditoria e controle

* Web e coisas 2.0

* Politicas para seguranca da informacao

* Telecomunicacao/Redes/Radio frequencias

* Respostas a incidentes e politicas (uteis) relacionadas

* Guerra cibernetica

* Malware/ BotNets

* Concientizacao de usuarios/Problemas em redes sociais

* Programacao segura

* Espacos e comunidades hacker

* Fuzzing

* Seguranca fisica

* Virtualizacao

* Criptografia/Ofuscacao

* Infraestrutura e sistemas criticos

* CAPTCHAS inviolaveis

* E qualquer outro topico relacionado com seguranca que voce imagine relevante para a conferencia

Nos gostamos de palestras curtas, 30 minutos costuma ser suficiente para passar o recado, se voce achar que necessita de mais tempo, faca essa observacao na sua submissao.

REGALIAS AOS PALESTRANTES

* Auxilio para despesas de viagem e hospedagem, para palestrantes fora de Sao Paulo, no valor de R$ 700,00 (Setecentos reais).

* Cafe da manha, almoco e jantar, durante a conferencia

* Festa pos-conferencia

* Auditoria de produto em pizzarias/churrascarias tradicionais

SUBMISSAO

Cada submissao deve incluir as segintes informacoes:

* Nome, titulo, endereco, email e telefone/numero de contato

* resumo biografico e qualificacoes

* Experiencia em apresentacoes

* Sumario e abstrato da sua apresentacao

* Se ja tiver produzido algum material envie tambem (ppt, pdf, etc.)

* Requisitos tecnicos (alem do projetor)

* Outras publicacoes ou conferencia onde este materia foi ou sera publicado/submetido

Nos aceitamos submissoes e apresentacoes em Ingles, Portugues e Espanhol

DATAS IMPORTANTES

Data final para submissoes - 10 de Maio de 2009
Notificacao dos autores aceitos - 20 de Maio de 2009
Envio do material para apresentacoes aceitas - 15 Junho 2009

Por favor envie sua submissao para cfp/at/ysts.org

CONTATO

Informacoes gerais: b0ard/at/ysts.org

Patrocinio: sponsors/at/ysts.org

Esperamos voce!

Site: http://www.ysts.org

quarta-feira, 11 de março de 2009

Pegando binários a partir do pcap

Vi esse post demonstrando facilmente como pegar o binário através do pcap. Com certeza isso é MUITO interessante, até como exemplos podemos criar regras no snort para logar o tráfego de binários exe em portas http por exemplo, para depois fazermos a analise. Logicamente poderiamos fazer isso para outros protocolos, correlacionar com a politica de seguranca, usar da maneira que imaginar .

Por exemplo uma regra BEM simples para tráfego SMTP, não utilizem em ambientes de produção, caso queira podemos refinar num futuro, so mandar e-mail

alert $HOME_NET any -> $SMTP_SERVER 25 (msg:"Arquivo EXE para servidor de e-mail, possivel virus"; sid:100000000; content:".exe";nocase;)

Ou simplemesnte um GET web

alert $ HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg:"Arquivo EXE recebido via GET porta 80";sid:10000000001;uricontent:".exe";nocase;)

Como citei, regras extremamente simples , so para ilustrar as possibilidades =)

O link para o artigo em inglês: "Pulling Binaries from pcap"

Happy Snorting!

Rodrigo Montoro(Sp0oKeR)

sexta-feira, 6 de março de 2009

Notícias interessantes e links

Estou ministrando um treinamento em um cliente do Rio de Janeiro e a semana está meio corrida, mas algumas coisas intessantes que acompanhei e vi =)

Vídeos Defcon 16 no ar

https://www.defcon.org/podcast/defcon-16-video.rss

Vulnerabilidade CSRF Gmail - round two by N-Stalker Labs

http://community.nstalker.com/csrf-vulnerability-in-gmail-service-round-two


Ferramentas de web bugadas para aprendizados - excelente lista com dezenas de projetos/softwares que simulam sistemas web bugados para estudar web app sec

http://www.irongeek.com/i.php?page=security/deliberately-insecure-web-applications-for-learning-web-app-security


Lista de Fuzzers

http://www.krakowlabs.com/lof.html


Happy Hacking!

Rodrigo Montoro (Sp0oKeR)

terça-feira, 3 de março de 2009

Cuidado: CSRF vulnerability in GMail service

Caros,

Saiu na fulldisclosure uma falha que chega a ser ridicula no gmail . A falha permite que utilizando CSRF ( Cross Site Request Forgery) voce consiga modificar o password da conta do gmail do usuario que mandar o site com os parametros nele.

Fizemos 2 posts sobre no blog da N-Stalker Labs .

Ingles: http://community.nstalker.com/csrf-vulnerability-in-gmail-service
pt_BR: http://community.nstalker.com/csrf-vulnerability-in-gmail-service-pt_br

* Galera, só pra ficar mais claro problema é um CSRF (Cross Site Request Forgery) que possibilita o Brute Force. O CSRF por si so não faz nada , ele só é o facilitador =)

CUIDADO onde clicam!!!

Happy Hacking!

Rodrigo Montoro(Sp0oKeR)

segunda-feira, 2 de março de 2009

ISSA Day Março

Após um perido sem ISSA Days por feriados, em Março o ISSA Day volta com tudo e com duas excelentes palestras e sorteio de um Wii =)

Data: 19 de Março de 2009.
Horário: 19h00 às 22h00
Local: Sonesta São Paulo Ibirapuera
Endereço: Avenida Ibirapuera, 2534 - Moema

Programação
19h00 às 19h15 Apresentação ISSA - Anchises de Paula - Presidente
19h15 às 20h15 "Security Through Whitelisting" - David Thomason
20h15 às 20h45 Coffee Break
20h45 às 22h00 "BOUNCER by CoreTrace" - Apresentação e Demonstração - David Thomason
22h00 às 22h10 Sorteio de um Nintendo Wii somente para os presentes

Para se cadastrar: http://www.clm.com.br/newsletter/Convite_ISSADAY/convite_issaday_2009marco.htm

Vejo vocês por lá!

Happy Hacking!

Rodrigo Montoro(Sp0oKeR)