Arquivo mensal Março 2019

PorWagner Lindemberg

Como Instalar Parrot OS Security em Virtual Box

Parrot é uma distribuição GNU / Linux baseada no Debian Testing e projetada com Segurança, Desenvolvimento e Privacidade em mente.

Ele inclui um laboratório portátil completo para especialistas em segurança e forense digital, mas também inclui tudo o que você precisa para desenvolver seu próprio software ou proteger sua privacidade enquanto navega na Internet.

Ele é projetado para testes de penetração, avaliação e mitigação de vulnerabilidades, computação forense e navegação anônima na web. É desenvolvido pela equipe da Frozenbox.

Segue um vídeo tutorial com a instalação de Appliance do Parrot OS Security em Virtual Box.

PorWagner Lindemberg

Como Instalar Kali Linux em Virtual Box

O Kali Linux é um projeto de código aberto que é mantido e financiado pela Offensive Security, um provedor de treinamento de segurança de informações de classe mundial e serviços de testes de penetração. Além do Kali Linux, o Offensive Security também mantém o Exploit Database e o curso on-line gratuito, Metasploit Unleashed.

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para as arquiteturas x86, x64 e ARM.

Segue um vídeo tutorial com a instalação de Appliance do Kali Linux em Virtual Box.

PorWagner Lindemberg

4 tipos de ataques cibernéticos que podem afetar seu negócio!

A complexidade elevada dos ataques cibernéticos e a presença da tecnologia no ambiente corporativo obriga os negócios a terem uma infraestrutura de TI robusta e confiável. Diante disso, investir em bons mecanismos de proteção é crucial, pois evita que a empresa fique exposta e sofra prejuízos.

Como a prevenção de ataques cibernéticos deve ocorrer? Quais as principais ameaças podem atingir um negócio? A melhor forma de prevenir a sua empresa de ataques cibernéticos é conhecendo as principais ameaças existentes. Confira um pouco mais sobre cada uma abaixo

Phishing

Essa é uma técnica antiga, mas que ainda hoje causa muitas vítimas. O phishing é constituído na criação de páginas falsas para roubar dados de usuários.

Geralmente disseminado com o apoio de e-mails de SPAM, essa técnica direciona o usuário a uma página falsa e o instrui a inserir senhas de suas contas pessoais. Para prevenir a sua companhia desse tipo de situação, a melhor abordagem é educar seus times sobre segurança na rede e os danos causados por esse tipo de ameaça.

Ataque DDoS

O ataque DDoS busca derrubar sites e sistemas web. Nesse caso, um grupo de dispositivos web infectados é acionado para enviar requisições a um único IP. Assim, é possível congestionar a sua banda de acesso e impedir que outras pessoas visualizem a página web.

A prevenção e a mitigação de um ataque DDoS se dá pelas seguintes etapas:

  • criação de uma infraestrutura escalável, capaz de lidar com o aumento da carga de trabalho;
  • uso de soluções que tornem fácil a filtragem de IPs suspeitos;
  • adoção de uma infraestrutura de reserva para direcionar acessos legítimos em caso de ataque.

Roubo de dados

Nesse caso, o negócio é invadido por meio da exploração das vulnerabilidades existentes em sua infraestrutura. O hacker faz uma leitura dos equipamentos e sistemas utilizados pelo negócio, assim como os possíveis pontos de acesso. Uma vez que a pessoa obtém acesso aos diretórios internos, ela trabalhará para capturar o máximo de dados sigilosos possíveis.

Para se prevenir, a empresa deve sempre manter sistemas atualizados e monitorados. O empreendimento precisa criar uma rotina de teste, validação e distribuição de updates de forma ágil. Assim, as vulnerabilidades serão mitigadas e os usuários poderão se manter em um ambiente mais robusto e confiável.

Ransomware

O ransomware é um dos tipos de ataque que causam um dos maiores impactos no ambiente corporativo. Esse malware se replica automaticamente e, uma vez que obtém acesso a um sistema, criptografa os dados de todos os usuários. Para que o acesso seja restaurado, um pagamento é exigido do usuário.

Em geral, a prevenção contra essa ameaça é feita com a atualização dos sistemas, criação de backups e políticas de controle de acesso. Além disso, o negócio pode segmentar a sua rede de dados. Dessa forma, se um ataque ocorrer, será mais fácil restaurar os arquivos e retomar as operações.

A prevenção de ataques cibernéticos é algo que todo negócio deve buscar. Se a empresa tem a capacidade de evitar situações de risco, os seus serviços se tornam mais confiáveis e robustos. Além disso, a empresa terá mais facilidade de se alinhar com leis como a GDPR e a LGPD, o que a tornará mais competitiva e em uma posição de destaque frente aos concorrentes.

Fonte: TIGRAconsult

PorLeonardo Garcia

Um pouco sobre o WannaCry

O que é o WannaCry?

O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados na rede. Essa versão, que vem de 2003, deixa computadores expostos a hackers, uma vulnerabilidade chamada MS17-010. A Microsoft lançou um patch para corrigi-la em março para as versões do Windows que ainda têm suporte, mas qualquer pessoa que não tenha instalado o patch tornou-se um alvo fácil para os hackers que criaram o WannaCry.

Conhecido também como WanaCrypt0r 2.0 ou WCry, o WannaCry tira proveito de PCs que usam Windows para criptografar arquivos e impedir que os usuários os acessem, a menos que paguem US$ 300 em bitcoins em 3 dias. Depois disso, o preço dobra.

Quais são os alvos do WannaCry?

Durante um grande surto de ransomware em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as vítimas.

De onde vem o WannaCry

Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados no arsenal que vazou da NSA (ETERNALBLUE e DOUBLEPULSAR). Eles também encontraram evidência que liga o surto de ransomware ao Grupo Lazarus da Coreia do Norte.

Em 2014, os hackers (conhecidos por usar bitcoin em suas operações) apagaram mais de um terabyte de dados do banco de dados da Sony Pictures. Eles também criaram um backdoor maligno em 2015 e se envolveram em um ataque cibernético de US$ 81 milhões no Banco Central de Bangladesh em 2016.

Como reconhecer o WannaCry

Você provavelmente não reconhecerá o WanaCrypt0r 2.0 antes da infecção, pois ele não exige sua interação para isso. Esse tipo de ransomware comporta-se com um worm, se espalhando através de redes e chegando ao seu PC, onde finalmente criptografará seus arquivos. Quando infectado, você receberá um aviso e não poderá acessar seus arquivos, ou pior: não poderá fazer login em seu computador de maneira alguma.

Como evitar o WannaCry

Para ficar seguro contra ataques do WannaCry, é vital manter seu software, especialmente seu sistema operacional, atualizado. A Microsoft disponibilizou recentemente patches até mesmo para versões mais antigas do Windows, sem suporte oficial. Certifique-se de usar um antivírus, pois isso ajudará a detectar qualquer atividades suspeita no computador.

Fontes: Avast, Kaspersky

PorLeonardo Garcia

Tipos de conexão de rede no VirtualBox

Assim como o Hyper-V tem vários tipos de switches, o VirtualBox também possui uma série de configurações para conectar sua maquina virtual na rede. Neste post vou explicar rapidamente as opções de rede disponíveis.

Quando você cria uma maquina virtual, tem algumas opções na seção Networking:



Antes de começar a explicar as opções, vamos definir alguns conceitos:

  • Guest: Se refere a maquina virtual
  • Host: Computador onde a VM está rodando
  • External: Rede externa. Internet.

Tipos de conexão:

  1. Not attached: Não conectado. A VM não possuirá qualquer tipo de conexão de rede;
  2. NAT: (Network Address Translation) Permite que o Guest acesse a internet, mas não da acesso a rede interna.  Escolha se você quiser que a VM acesse apenas a internet;
  3. NAT Network: Similar a opção anterior, mas neste modo você pode configurar um servidor DHCP local para que a sua VM tenha um IP interno. Isso possibilita, alem do acesso a redes externas, que outras VMs que estão na mesma rede se conectem a esta maquina;
  4. Bridged Adapter: Esta é a opção mais abrangente. Quando selecionada, o VirtualBox utiliza os drivers de rede do Host e fazem um ‘net filter’, interceptando e injetando dados na rede local. Uma VM que possui este modo selecionado, aparece para o Host como se fosse uma maquina física conectada na rede. Um ponto de atenção: Se o Host estiver conectado através de um VPN, pode ser que a sua VM não consiga sair para a rede externa (internet), mas conseguirá acessar a rede interna;
  5. Internal Network: Neste modo, as VMs conseguem ‘conversar’ entre si, mas não são visíveis pela rede do Host. Ao contrário do modo Bridged Adapter, que faz com que os dados passem por uma interface física, no modo Internal Network, todos os pacotes ficam ‘escondidos’ na rede interna criada pelo VirtualBox. Este comportamento oferece um nível a mais de segurança, pois sniffers de pacotes na rede do Host não será capaz de capturar os dados transferidos entre as VMs que estão neste modo;
  6. Host-Only: Esta opção é uma espécie de ‘Internal Network Plus‘. Este modo funciona igual ao Internal Network, porém com a vantagem de permitir que o host (e outros computadores na mesma rede) se conectem as VMs;
  7. Generic Driver: Permite que o usuário selecione qual driver será incluído na VM ou dristribuido em um extension pack. No momento, existem dois sub-modos disponíveis para o Generic Driver:
    • UDP Tunnel: Utilizado para conectar VMs que estão rodando em hosts diferentes;
    • VDE (Virtual Distributed Ethernet) networking: Pode ser utilizado para habilitar conexão com um um switch “Virtual Distributed Ethernet” em um ambiente Linux ou FreeBSD.

Para mais informações sobre o Generic Driver, consulte o manual do VirtualBox.

Os modos Internal NetworkBridged Adapter e Host-Only possuem praticamente a mesma performance. Sendo que o modo Internal Network é um pouquinho mais rápido e usa menos ciclos do CPU, já que os pacotes nunca chegam na pilha da rede do host. O modo Nat é o mais lento deles, mas também é o mais seguro.

Para você que ficou com preguiça de ler o post, uma tabelinha no melhor estilo TL;DR:

Fontes:

https://raccoon.ninja/pt/dev-pt/tipos-de-conexao-de-rede-no-virtualbox

https://www.virtualbox.org/manual/ch06.html

Até a próxima!