banner468

terça-feira, 28 de junho de 2011

Hackers to Law: Lei Azeredo pode tornar inviável cultura e pesquisa hacker

Como deveria ser do conhecimento de todos, hackers, ao contrário de crackers, utilizam seus conhecimentos para o aprimoramento da segurança de sistemas, e não invadem sistemas com a intenção danosa. Mas invadem sistemas, fato!

Mas será que o PL 84/1999, a chamada “Lei Azeredo”, alcança esta distinção técnica, ou trata todos como cibercriminosos, como é, aliás, o entendimento de algumas autoridades que se manifestam a respeito? Em maio de 2011, o Projeto 84/1999 teve novo relatório, também pelo (agora Senador) Azeredo, que tentou costurar alguns termos de modo a tornar o projeto “mais aprazível”. Fato é que o mesmo será votado pela Comissão de Ciência e Tecnologia da Câmara, e pode ser aprovado a qualquer momento.

Mas, suprimir “termos polêmicos” da legislação projetada, como o próprio Senador anunciou, significa efetivamente preservar direitos e garantias fundamentais dos cidadãos e pesquisadores de segurança? Vejamos, no decorrer desta análise.

Dentre as principais modificações do relatório, tivemos a remoção dos textos “dispositivos de comunicação” e “rede de computadores” dos tipos penais trazidos, segundo o relator, para “impedir a criminalização de condutas banais”. Mas condutas banais continuam em risco de serem consideradas criminosas.
Três artigos, com profundo impacto nas pesquisas realizadas por profissionais de segurança, serão estudados, abaixo descritos:

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida: 

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.

Bom, para entender quais foram as mudanças nos artigos, apenas os leia sem as expressões “rede de computadores” e “dispositivo de comunicação”. Avançamos realmente em prol de uma legislação lúcida, no que tange às pesquisas de segurança? Receio que não.

Primeiramente, em se tratando do crime previsto no art. 285-A (Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado), o “acesso” continua sendo “não autorizado”, de modo que deixa a cargo do titular do “sistema informatizado” reputar as condições de autorização (que podem não ser tão expressas), como “integrador” da lei penal, o que é um perigo, diante de nítida subjetividade, que pode ensejar manobras maliciosas para prender pesquisadores e profissionais éticos.

Imagine que você, ao invés de acessar um site via browser, utiliza um crawling ou se utiliza do comando “wget” no site; este acesso está se dando a um sistema informatizado (website) e de uma forma não trivial (browsing), logo, você pode ser punido por fazer download do site.

Imagine em um pentest (teste de intrusão), onde via “sql injection” você consegue bypassar o sistema de login do precitado portal, adentrando na área administrativa ou mesmo descobre o arquivo de conexão que lhe permite realizar uma conexão nativa com o banco de dados. Ora se hoje, CSOs na grande maioria, são arredios e se revoltam com “pesquisadorezinhos” que se intrometem em seu trabalho e expõe vulnerabilidades, imaginem, quando eles descobrirem que tais atividades passam a ser criminosas?

Uma simples script em php usando a expressão , concatenado em uma querystring, para gerar um registro no errors.log, que simplesmente te permite a execução do Shell (cmd), e que o pesquisador testou em um sistema, mesmo que não tenha sido contratado, causado dano, indisponibilidade ou copiado informação alguma, apenas para provar o conceito, seria, em tese, acesso indevido a sistema informatizado. Ora, como testar a segurança de um sistema se o acesso é criminoso?

E que nem se argumente que pode-se inserir na redação do tipo a expressão “através de meio fraudulento” e estaria resolvido o problema, sendo que somente crackers seriam pegos. Ledo engano, os hackers utilizam de destreza e técnicas de subversão de sistemas, logo, é fato que adulteram, enganam os sistemas testados. O que difere um cracker de um hacker não são, em regra, as ferramentas ou meios usados, mas a intenção dos agentes.

Alguns podem argumentar que os riscos de injustiças acima expostos não existem, já que a conduta punível deve ser sempre “dolosa”, com intenção, porém, não nos perece crível que um pesquisador de segurança tenha de provar que não tinha intenção fraudulenta ou de obtenção de quaisquer vantagens, tendo de se expor constantemente em face de investigadores, inquéritos, averiguações, dentre outras. O simples fato de comparecer em um “DP” para prestar esclarecimentos, para um pesquisador Hacker, é fato constrangedor ao extremo e pode se intensificar com a aprovação da lei.

Já, em se analisando o artigo 285-B da “Lei Azeredo” (Obtenção, transferência ou fornecimento não autorizado de dado ou informação), temos o mesmo problema e pior, com uma conduta passiva do hacker, “obter”, ou seja, alguém que receba por e-mail, skype ou de qualquer forma dados de uma pagina ou aplicação web, banco de dados ou dispositivo informático, poderá incidir no tipo ora previsto. Não bastasse, mais uma vez tem-se um conceito subjetivo, “sem autorização”, que pode ser utilizado por pessoas maliciosas para incriminar inocentes. Um contratante, por exemplo, buscando a rescisão com um pesquisador de segurança, sem pagar-lhe o devido, pode “armar” uma cilada, modificando os termos de acesso ao sistema informatizado, fazendo com que este, inconscientemente, incida na conduta prevista como criminosa.

Alguém que faça ou receba um script e faça um “file include” e que demonstra uma URL vulnerável, e que encaminha as análises para um grupo de pesquisadores, estaria em tese cometendo a conduta criminosa.

Ademais, hackers que participam de listas não estão imunes à atuação de kiddies tolos que por prazer e sem cérebro postam dados de suas “façanhas”. Neste caso, hackers estariam “obtendo” dados de sistemas informatizados sem autorização. Logo, criminosos! Divulgações de pesquisas, repositórios de códigos e provas de conceito podem estar comprometidas, pois darão margem a uma interceptação ampla por parte de vítimas, delegados, promotores, etc.

Já o tipo previsto no art. 163-A, pune aquele que insere ou difunde código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado (Agora, só “sistema informatizado”). Ora, e quem irá dizer o que é “código malicioso”? É o mesmo que tentar explicar se uma “faca” é um instrumento malicioso! Vocês conhecem o T50? O SqlMap? O Metaexploit? Pois é, exploits, provas de conceito e ferramentas de auditoria estão ameaçadas. E um mero scriptzinho VBS ou viruszinho de macro (Do tipo,“Seu pc está sendo formatado…”), mesmo sem comprovada eficácia do meio, podem ser considerados códigos maliciosos? Quem vai dizer são os operadores da lei, e é aí onde mora o perigo.

Se você apenas injetou o ou executou o exploit, mesmo que não haja dano, pode ser punido pela “inserção”. Se você mandou o link do código (exploit) para alguém, “difusão”, Se você colocou aquelas “aspas simples” em um “textbox” em algum site, (viu algo como “Erro: Incorrect syntax near ”, senha, 0) retorno, tipo, codigo, acessos from usuario where usuario = ”.”) mas o gerente de TI registrou seu IP no access.log e passou para um advogado, cana!

“Onde você estava quando estas aspas simples foram registradas nos logs da vítima? Elas vieram do seu IP! Confesse!”

Bom, e se você instalou um plugin no seu browser para te dar prioridade do tipo “X-Forwarded-For Spoof” e lá colocou um javinha alert e percebeu que dezenas de sites estão vulneráveis a XSS-Crossite (em referrer)? Você estava simplesmente garantindo sua privacidade, esbarrou com falhas, e ainda pode ser indiciado por “inserção” de “código malicioso”! Pode?

Você compra um “Iphone” e instala uma aplicaçãozinha que permite acessar o root do sistema de arquivos ou para desbloquear alguma função. (jailbreak). Pergunto, a Apple autoriza? Você não inseriu código malicioso em sistema informatizado? Crime!

Você gosta de engenharia reversa, usa um “discompiler” ou mesmo um “disassembler”, altera alguma aplicação em hexa, ou muda endereçamentos, inserindo novos códigos no executável, para avaliar sua segurança e comportamento? Você está inserindo código em “sistema informatizado”, crime!
Você acessa seu e-mail através de webmail, após o desligamento da empresa, você percebe que suas credenciais não foram removidas, e realiza um acesso de sua casa para acessar os últimos e-mails remetidos a você. Você está acessando indevidamente sistema informatizado (servidor e-mails) sem autorização! Crime!
São várias as condutas questionáveis!

Por fim, a supressão dos termos “dispositivo de comunicação” e “rede de computadores” dos crimes aqui estudados, alteram algo neste cenário? Apenas limito-me a descrever o conceito de sistema informatizado, mantido pela lei: “qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente” 

A alteração, a nosso ver, em nada altera o cenário, pois o termo sistema informatizado é amplo e não vislumbro, na grande maioria das hipóteses, um dispositivo de comunicação ou rede de computadores (útil), sem um sistema informatizado. Ou seja, se o Senador removeu estes termos, foi por redundância, e não com intenções de “impedir a criminalização de condutas banais”.

Vejamos, se você rodasse um nmap em um IP e verificasse que o mesmo está com a porta do Terminal Server aberta (3389), entrasse e, digitando as credenciais, acessasse o sistema, estaria em tese acessando indevidamente rede de computadores. Se, de outro modo, via wireless, encontrasse um dispositivo móvel fazendo gateway para Internet (via 3g ou gsm) e nele se conectasse, estaria acessando indevidamente um dispositivo de comunicação. O mesmo vale para os inúmeros hotspots liberados ou “liberáveis” (aircrack que o diga…) disponíveis em todo o Brasil, onde seus titulares sequer sabem de tal fato. Acessou rede alheia, aberta, porém sem autorização (aberta por ignorância e não por consentimento), crime!

Removendo agora estes termos (redes de computadores e dispositivos de comunicação, mantendo somente sistemas informatizados), no primeiro caso, em uma interpretação maliciosa, poderiam as autoridades alegarem que o agente acessou o “sistema informatizado” operacional x ou y da vítima, via Terminal Server. No segundo caso, que o agente acessou o “sistema informatizado” android, symbiam, iphoneOS ou qualquer outro sistema da vítima, via wireless. Na terceira hipótese, que acessou o “sistema informatizado” do roteador (firmware) para acesso indevido à rede wireless alheia…

Ou seja, nada mudou, a interpretação de sistema informatizado é, do mesmo modo, ampla!

O mesmo vale para o verbo “obter” previsto no artigo 285-B. Não se obtém dados em redes de computadores e dispositivos de comunicação que não estejam, via de regra, suportados por sistemas informatizados. Pense conosco… Um firmware é sistema informatizado, um aplicativo é sistema informatizado, um utilitário é sistema informatizado, ou inutilitário é sistema informatizado… Acessou a página do LulzSecBrasil com dados da Dilma e Kassab? Criminoso! Você “obteve” os dados sem autorização do titular! Bandido!

Como explicado, não se ambicionou, com o presente, pregar a não necessidade de uma lei de crimes informáticos ou atacar o projeto como um todo (eis que parte dos artigos são válidos e pertinentes, como a proteção de dados pessoais prevista no art. 154-A), mas tão somente demonstrar, especificamente, no que tange à atividade hacker, que esta pode restar inviabilizada caso tais tipos não sejam reformulados, reestudados ou removidos da “Lei Azeredo”.

A manutenção dos tipos penais, tal como se apresentam, constitui em risco para a cultura e pesquisa de segurança da informação, na medida em que colocam “nas mãos” dos titulares de sistemas informatizados e na interpretação de autoridades, questões como a autorização ou não para acesso e envolvendo a intenção (dolo) do hacker suspeito, bem como criminaliza atividades triviais diuturnamente realizadas por pesquisadores, sempre, com as melhores finalidades. Como provar boas intenções neste cenário? Desculpem-me, mas este ônus não deve ser atribuído aos hackers.

Vamos lutar pelo direito da cultura hacker!

quinta-feira, 23 de junho de 2011

Validação de um cartão de crédito


sábado, 18 de junho de 2011

Scanner feito com shell de comandos Linux

Fazendo um simples scanner de portas com comandos nativos do Linux, graças ao pessoal do Command Line Kunk Fu e ao Lanmaster, ficou fácil gerar uma sintaxe para esse fim. Usando o shell de comandos em nível de usuário sem o uso de quaisquer ferramentas.

01 - Vamos criar um arquivo chamado "portas.txt" e "ips.txt" com respectivas portas e ips que desejamos scannear. Isso pode ser feito usando qualquer editor de texto.

$ nano portas.txt
21
22
23
80
443

Ctrl o # para salvar
Ctrl x # para sair

$ nano ips.txt
192.168.1.1
192.168.1.5
192.168.1.10
192.168.1.44
192.168.1.50
192.168.1.102

Ctrl o # para salvar
Ctrl x # para sair

02 - Execute o seguinte comando no shell:
for /F "tokens=*" %j in (ips.txt) do @for /F "tokens=*" %i in (portas.txt) do @((echo open %j %i)&
(echo quit)) | ftp 2>&1 | find "host" && @echo %i is open on %j >> resultado.txt


03 - Veja o resultado:
$ cat resultado.txt
22 is open on 192.168.1.1
443 is open on 192.168.1.10
80 is open on 192.168.1.50

23 is open on 192.168.1.102
443 is open on 192.168.1.102

Cada porta aberta leva 30 segundos para ser concluída e as portas fechadas são instantâneos, mas tudo levar uma quantidade significativa de tempo contra um maquina que não esteja online. Conhecida apenas para IPs ao vivo e sondagem de portas interessantes. O método acima só funciona em XP, 2003 e Windows 7, e não Vista. Vista não não reposta suas informações para a saída padrão ou erro padrão, então você não pode chegar aos dados para analisá-lo. No entanto, eu vim acima com uma solução. Use o seguinte comando:

for /F "tokens=*" %j in (ips.txt) do @for /F "tokens=*" %i in (ports.txt) do
@echo %j:%i & ((echo open %j %i)&(echo quit)) | ftp


Você verá algo parecido com isto:
192.168.1.1:22
Connection closed by remote host.
192.168.1.1:80
> ftp: connect :Connection refused
192.168.1.1:443
Connection closed by remote host.
192.168.1.50:22
> ftp: connect :Connection refused
192.168.1.50:80
Connection closed by remote host.
192.168.1.50:443
> ftp: connect :Connection refused


Qualquer momento ele diz "Conexão fechada pelo host remoto." Isso significa que a porta estava aberta e expirou.

sexta-feira, 17 de junho de 2011

BackBox Linux 1.05


É rápido e leve em recursos
A partir do gestor devidamente configurado XFCE que oferece estabilidade e uma velocidade que dificilmente outro DM pode dar, chegar ao extremo de ajustes de configurações de serviços, parâmetros de arranque e de toda a infra-estrutura, Backbox foi construído com o objetivo de alcançar o máximo desempenho com o consumo mínimo possível de recursos.
Isso faz com que backbox uma distro muito rápida que se adapta as configurações de hardware ainda mais antiga.

Tudo está no lugar certo
Não há dezenas de menus confuso onde você tem que procurar por um aplicativo, não existem softwares desnecessários ou software com as mesmas funções dos outros softwares instalados, tudo está no lugar certo!
Com especial atenção para o uso que o usuário final vai precisar, arquivos de menu e configuração foram organizados e reduzidos ao mínimo necessário para fornecer um intuitivo e fácil de usar Linux distrubution.

É compatível com padrão
Tanto o processo de embalagem do software da caixa de base e da configuração e ajustes do sistema de acompanhamento do Ubuntu / Debian padrão até o último detalhe.
Os usuários do Ubuntu vai se sentir em casa, enquanto os recém-chegados seguirá a documentação oficial e adições backbox para personalizar seu sistema sem trabalho complicado em torno de correções para este trabalho porque… É padrão!

É versátil
Como uma distribuição live backbox oferece uma experiência que poucos podem oferecer outras distros e uma vez instalado, naturalmente, se presta a preencher o papel de uma distribuição desktop orientada devido ao conjunto de pacotes nos repositórios oficiais, e aos do backbox repositório dedicado, proporcionando ao usuário uma fácil distribuição e versátil para o uso.

É amigável com os hackers
Você deseja modificar o software já está na distro para atender às suas finalidades, ou talvez acrescentar um outro que não está presente nos repositórios? Nada poderia ser mais fácil, criar seus próprios Launchpad PPA, enviar o seu pacote e contribuir activamente para a evolução do backbox Linux de maneira fácil e rápida. 

Download  

BackBox Linux 1.05 - i386
Release: 02.05.2011

Name: backbox-1.05-i386.iso
Size: 690,0 MB
MD5: e69c7403f8b5c0c0c6ad813035d0bda1
Torrent
Mirror #1 - Mirror #2 - Mirror #3

BackBox Linux 1.05 - amd64
Release: 02.05.2011

Name: backbox-1.05-amd64.iso
Size: 699,8 MB
MD5: 32db9e3267d6a197f861db8ca258cbf4
Torrent
Mirror #1 - Mirror #2 - Mirror #3

Ref: http://www.backbox.org/content/backbox-linux-now-fluxbox-window-manager

quinta-feira, 16 de junho de 2011

Ataques ao protocolo ARP (Address Resolution Protocol)

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.

A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.

No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).

Ao processo inverso dá-se o nome de RARP (Reverse ARP).

Na maioria dos sistemas operacionais, como Linux, FreeBSD e outros sistemas operacionais baseados em UNIX, e mesmo incluindo o Windows, o programa "arp" está presente. Este programa pode ser usado para exibir ou modificar as entradas de cache ARP.

Um exemplo de saída do "arp" utilidade seria a seguinte aparência:

Windows:
> arp -a
Interface: 192.168.1.102 --- 0x2
 Enderço IP         Endereço físico        Tip
 192.168.1.101      d5-8d-3c-ce-b0-6b      dinâmico

Linux:
$ arp -na
? (192.168.1.1) at d8:5d:4c:ce:b0:8b [ether] on eth0

FreeBSD:
$ arp -na
? (192.168.1.1) at 00:00:0c:3e:4d:49 on bge0

Funcionamento do protocolo ARP
Consiste no envio de um frame em broadcasting com endereço IP do destino, o qual responde com um datagrama contendo o seu endereço IP e o endereço físico. A máquina que gerou o broadcasting passa a usar o endereço físico do destino para enviar seus datagramas.

Falhas ARP Protocolo
Principal falha ARP está em seu cache. Sabendo que é possível para ARP para atualizar entradas existentes, bem como adicionar ao cache, este leva a crer que as respostas forjadas podem ser feitas, que resultam em ataques de envenenamento de cache ARP.

ARP Cache Poisoning: Broadcasting forjada ARP respostas em uma rede local. Em certo sentido, "enganando" os nós da rede. Isto pode ser feito porque não tem recursos de autenticação ARP, assim, aceitar cegamente qualquer pedido e resposta que é recebido ou enviado.

MAC Flooding: Um ataque de envenenamento de cache ARP que é usado principalmente em ambientes comutados. Inundando um switch com endereços MAC falsos, o switch fica sobrecarregado. Devido a isso, ele transmite todo o tráfego de rede para cada nó conectado. Este resultado é conhecido como "modo de transmissão", pois, todo o tráfego passando pelo switch é transmitido para fora, como um Hub faria. Isso, então, pode resultar em sniffing todo o tráfego de rede.

Hijacking
Em ciência da computação, seqüestro de sessão é a exploração de um computador válido sessão, às vezes também chamada uma sessão-chave para ganhar acesso não autorizado a informações ou serviços em um sistema de computador. Em particular, ele é usado para se referir ao roubo de um cookie mágico usado para autenticar um usuário a um servidor remoto. Tem particular relevância para os desenvolvedores web, como os cookies HTTP usado para manter uma sessão em muitos sites podem ser facilmente roubados por um atacante usando um computador intermediário ou com acesso aos cookies salvos no computador da vítima

Connection Resetting
O nome explica-se muito bem. Quando estamos redefinindo conexão de um cliente, estamos cortando sua conexão ao sistema. Isto pode ser facilmente feito usando o código especialmente criado para fazê-lo. Felizmente, temos software maravilhoso que foi feito para nos ajudar a fazê-lo.

Man-In-The-Middle
O man-in-the-middle é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local a Internet ou ambas.

Durante o ataque man-in-the-middle a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.

Packet Sniffer
A "packet sniffer" é um utilitário que fareja sem modificar os pacotes da rede de forma alguma.
Farejamento de pacotes. É um método de espionagem, que permite interceptar os pacotes de dados transmitidos por outros micros, através da rede. Em redes Ethernet os pacotes são transmitidos a todos os micros da rede, daí dizer-se que as redes Ethernet usam uma topologia lógica de barramento. Em teoria, somente a placa de rede que tivesse o endereço MAC correto leria o pacote, as demais os ignorariam. Mas, como de qualquer forma todos os outros micros recebem os pacotes, não é tão difícil assim burlar este frágil sistema, passando a ter acesso a todos os dados transmitidos através da rede. A mesma vulnerabilidade existe no acesso via cabo, já que vários usuários estão ligados ao mesmo cabo.

No caso das redes Ethernet não existe proteção, ao menos que seja implantado algum sistema de criptografia. Mas, maioria das empresas que oferece acesso via cabo já vem implantando sistemas de criptografia para proteger seus usuários. Note que o Packet Sniffing só permite ler os dados transmitidos no mesmo segmento de rede e não na Internet.

Negação de Serviço

Ataques de negação de serviço pode ocorrer quando grandes quantidades de pacotes não solicitados são direcionados contra um determinado host e/ou opcionalmente em portas específicas. Isto pode resultar no nó remoto causando pânico e fechando a porta (negando o seu serviço), ou até mesmo desligar o sistema todo - possivelmente um reboot.
MAC Address Flooding pode ser considerado um ataque de negação de serviço.
Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

-----------------XXX----------------

Ajude a melhorar o artigo, enviando dicas e informações....

domingo, 12 de junho de 2011

Mais de 400! Profissionais de Segurança no Twitter

A lista foi criada e mantida por Anchises. Com a ultima atualização em 09/06/2011
Blog: http://anchisesbr.blogspot.com/
Twitter: @anchisesbr
 

Profissionais da área de Segurança da Informação, Direito Eletrônico, Auditoria e correlatos.

  1. AC Ferreira: @ACFerreiraadv
  2. Acram Isper Jr: @acramisper
  3. Adilson S Rocha: @asrocha
  4. Adriano Lima: @Alimaonline
  5. Adriano Cansian: @adrianocansian
  6. Adriano Magalhães: @madrinux
  7. Adriel Gonçalves: @adriel_agp
  8. Aislan V. Basilio: @aislanv
  9. Alan: @djalancs
  10. Alberto Azevedo: @ajazevedo
  11. Alberto Bastos: @albastos
  12. Alberto Fabiano: @AlbertoFabiano
  13. Aldo Albuquerque: @AldoAlbuquerque
  14. Alessandro de Souza: @alessandrodesou
  15. Alessandro Martins: @xs4ndro
  16. Alex de Oliveira: @enerv
  17. Alex Moura: @alexsm
  18. Alexandre Atheniense: @dnt_atheniense
  19. Alexandre Cezar: @alexandre_cezar
  20. Alexandre F. Menezes: @ale_menezes
  21. Alexandre Vargas: @alexvrn
  22. Alexandre Teixeira: @ateixei
  23. Alexandro Liberatori: @alexhelp
  24. Alexandro Silva (Alexos): @alexandrosilva
  25. Alexsandro Tamari: @alextamari
  26. Almir Polycarpo: @AlmirPolycarpo
  27. Aline Guedes: @alinedti
  28. Altair Jr. A. Soares: altair_soares
  29. Altieres Rohr: @altieres
  30. Anchises M. G de Paula (eu, só para constar): @anchisesbr
  31. Anderson Fagundes: @dinhotech
  32. Anderson Ramos: @aramosorg
  33. André Alves: @andrefaa
  34. Andre Felipe: @afelipealves
  35. Andre Frutuoso: @follower_frts
  36. André L.R.Ferreira: @alrferreira
  37. André Latansio: @latansio
  38. Andre Pitkowski: @andrepit
  39. Antonio Alves: @AAlvesAdv
  40. Antonio Montes: @antoniomontes
  41. Arthur Scarpato: @ascarpato
  42. Ataliba Teixeira: @ataliba
  43. Augusto Paes de Barros: @apbarros
  44. Bernardo Pádua: @Pimptechh
  45. Bruno Criado: @brunocriado
  46. Bruno Dumbra: @BrunoDumbra
  47. Bruno G. de Oliveira: @mphx2
  48. Bruno Salgado: @salgado_bruno
  49. Bruno Zani: @brunozani
  50. Cabral: @kbralx
  51. Carlos Alex: @carlosalexgulo
  52. Carlos E. Santiviago: @segfault
  53. Carlos Granja: @carlosgranja
  54. Carlos Marins: @caemarins
  55. Carol Bozza: @carolbozza
  56. Cássio Menezes: @cassio_menezes
  57. Cesar Avalos: @Avalos
  58. Clandestine: @clandestine4
  59. Claudio Barros: @cbarros42
  60. Cleber Brandao: @clebeer
  61. Clovis Voese: @clovisvoese
  62. Conrado P Rebessi: @conradosblog
  63. Coriolano Camargo: @CoriolanoAC
  64. Crash: @crashbrz
  65. Dalton Dias: @daltondias
  66. Daniel Checchia: @checchia
  67. Daniel M Santana: @danielmsantana
  68. Daniel Requena: @Daniel_Requena
  69. Danilo Andreato: @DaniloAndreato
  70. Danilo Nascimento: @DaniloNC
  71. David Sopas (PT): @dsopas
  72. David Sopas (PT): @unsecurity
  73. Dennis Fernandes: @DennisFernandes
  74. Denny Roger: @dennyroger
  75. Denyson Machado: @machadoden
  76. Derneval Cunha: @curupira
  77. Dimitri Abreu: @dimitriabreu
  78. Diogo Adams: @DiogoAdams
  79. Diogo Fernandes: @diogo_fernandes
  80. Eder Souza: @ederapsouza
  81. Edison Figueira Jr.: @efjgrub
  82. Edison Fontes: @edisonfontes
  83. Edmilson Santos: @ednsantos
  84. Edson Kowask: @kowask
  85. Edu Godinho: @egodinho
  86. Eduardo Alves: @edu_alves_silva
  87. Eduardo Fedorowicz: @fedorowicz
  88. Eduardo Moreira: @dududarksec
  89. Eduardo Serrano Neves: @_eth0_
  90. Eduardo Spina: @eduspina
  91. Eduardo V. C. Neves: @evcneves
  92. Elbert Cirino: @elbertcirino
  93. Emerson Beneton: @Emersonjb
  94. Emerson Wendt: @emersonwendt
  95. Enrique Santos: @enry_
  96. Erasmo Guimarães: @erasmoguimaraes
  97. Erick Tedeschi: @ericktedeschi
  98. Everson Tavares: @IP_FIX
  99. Ewerton Alves: @TrueIT
  100. F.C.Jork: @j0rk
  101. Fabiano Matias: @Bhior
  102. Fabiano Paixão: @fabianopaixao
  103. Fabio Assolini: @assolini
  104. Fabio Figueiró: @fabiofigueiro
  105. Fábio Juliano Dapper: @fjdapper
  106. Fabio Picoli: @fabio_picoli
  107. Fabio Sales: @fsales
  108. Fabricio Gimenes: @FabricioGimenes
  109. Fagner Jesus: @fagnerjesus
  110. F3LIP3: @nettfel
  111. Felipe: @fmrsecurity
  112. Felipe Cidade: @felipecidade
  113. Felipe Figueiró: @lipefigueiro
  114. Felipe Nunes Mafra: @fnmafra
  115. Felipe Pena: @felipensp
  116. Felippe Barros: @felippebarros
  117. Fernando Amatte: @famatte
  118. Fernando Carbone: @flcarbone
  119. Fernando De P. B.: @Fernando_De_PB
  120. Fernando Fabro: @orbaff
  121. Fernando Fonseca: @fernandofonseca
  122. Fernando Fontao: @fernandofontao
  123. Fernando Nery: @fnery
  124. Fernando Peres: @cyberforense
  125. Filipe Balestra: @filipebalestra
  126. Filipe Barros: @barros_filipe
  127. Filipe Villar: @filipevillar
  128. Fioravanti Cavallari: @fiocavallari
  129. Francisco Cavalcante: @ch1c4um
  130. Francisco Milagres: @fmilagres
  131. Gabriel Hayduk: @_hayduk
  132. Gabriel Murillo: @psyl0n
  133. Geison Porfirio: @geisonp
  134. George Junquilho: @GeorgeJunquilho
  135. Geraldo Fonseca: @gfonseca_
  136. Gilberto Sudré: @gilbertosudre
  137. Gisele Truzzi : @giseletruzzi
  138. Glaysson Santos: @gsantost
  139. Guilherme: @marinheiroc
  140. Guilherme D. Goulart: @direitodati
  141. Guilherme Martins: @gpmartins
  142. Guilherme Rezende: @gui_srs
  143. Guilherme Scheibe: @gscheibe
  144. Guilherme Scombatti: @gui_scombatti
  145. Guilherme Venere: @gvenere
  146. Gustavo Bittencourt: @gbitten
  147. Gustavo Brasilino: @gustavobrasilin
  148. Gustavo C Lima: @gustcol
  149. Gustavo Picoloto: @picoloto
  150. Gustavo Roberto: @gustavorobertux
  151. Gustavo Scotti: @gustavoid
  152. Hélio Cordeiro: @heliocordeiro
  153. Henrique Mecking @henriquemecking
  154. Higo Ribeiro: @higoribeiro
  155. Higor Jorge: @HigorJorge
  156. Igor de Oliveira Sá: @igordeoliveira
  157. Igor Marcel @iMarcelAndrade
  158. Italo Adriano: @italoadriano
  159. Ivan Carlos: @IvanCarlos
  160. Jacomo Piccolini: @dimmit
  161. Jader Lima: @jader__lima
  162. Jaqueline: @jaquelineker
  163. Jardel Weyrich: @jweyrich
  164. Jayme Orts y Lugo: @ortsylugo
  165. Jeferson D'Addario: @jefebrasil
  166. Jeronimo Zucco: @jczucco
  167. Joao Lyma: @lymas
  168. João Paulo Lins: @jpaulolins
  169. João Paulo Machado: @Juao_Paulo
  170. João Pereira: @joaopereira1000
  171. João Rocha: @joaoplr
  172. João Rufino: @joao_rufino1962
  173. Joaquim Espinhara: @jespinhara
  174. Johnatan Oliveira: @jowweb
  175. Jordan Bonagura: @jbonagura
  176. José Antonio Milagre: @periciadigital
  177. José Mariano A. Fº (Delegado): @Digital_Crimes
  178. Jose Vicente Filho (ZV!!!): @jvcmf
  179. Juliana Abrusio: @JulianaAbrusio
  180. Juliano Dapper: @fjdapper
  181. Julio Auto: @julioauto
  182. Julio Carvalho: @julioboris
  183. Julio Cesar Fort: @juliocesarfort
  184. Julio Cesar Gomes: @JulioGomes
  185. Julio Della Flora: @jcldf
  186. Júnior Moraes: @juniiorfx
  187. Kenji Utsumi: @kenjisam
  188. Laine Souza: @lainesouza
  189. Larissa Prado: @pradolarissa
  190. Leandro Alencar: @lalencar
  191. Leandro Bennaton: @bennaton
  192. Leandro DBCenter: @LeandroDBCenter
  193. Leandro Galafassi: @LGalafassi
  194. Leonardo Andrade: @leonardz3n
  195. Leonardo Buonsanti: @leonardzen
  196. Leonardo Carmona: @LeoACarmona
  197. Leonardo Cavallari: @leocm
  198. Leonardo Goldin: @goldim
  199. Leonardo R. Botelho: @b0telh0
  200. Leônidas Sousa: @leonidasfs
  201. Lincoln Werneck: @lincolnwerneck
  202. Lucas Donato: @lucasdonato
  203. Lucas Ferreira: @lucassapao
  204. Lucas Marques: @Lucasg3
  205. Luciano Barreto: @LuckyBarr
  206. Luciano Domingues: @luckdomingues
  207. Lucimara Desiderá: @ldesidera
  208. Luis Rabello: @luisrabello
  209. Luiz Alberto: @luiz_alberto_rj
  210. Luiz Cabuloso: @luizcabuloso
  211. Luiz Eduardo (LE): @effffn
  212. Luiz Felipe Ferreira: @usuariomortal
  213. Luiz Firmino: @ph112u1n0
  214. Luiz Rabelo: @luizsrabelo
  215. Luiz Ricardo: @_negoluiz
  216. Luiz Zanardo: @lzanardo
  217. Magno Logan: @magnologan
  218. Manoel Barbosa: @MTheophilo
  219. Marcelo Amaral: @marceloamaral
  220. Marcelo Caiado: @mbcaiado
  221. Marcelo Carvalho: @MarCarvalho
  222. Marcelo Crespo: @marceloxfc
  223. Marcelo H P C Chaves: @mhpchaves
  224. Marcelo Lopes: @marcelopes
  225. Marcelo M. Fleury: @marcelomf
  226. Marcelo Rocha: @marcelinho_web
  227. Marcello Mezzanotti: @mmezzanotti
  228. Marcello Zillo Neto: @mzillo
  229. Marcio Luiz Silva Sa: @marciolss
  230. Marco Albino: @marcoalbino
  231. Marco Botelho: @botelho
  232. Marco Dutra: @mvdutra
  233. Marcos A. Rodrigues: @deigratia33
  234. Marcos Bruno @mgsbruno
  235. Marcos Cabral: @maraurcab
  236. Marcos Kamada: @mkamada
  237. Marcos Semola: @Semola
  238. Marcos Tupinambá: @mtupi
  239. Maria Tereza Aarão (a Teca!): @mtaarao
  240. Mário Magalhães (Portugal): @mariosweb
  241. Mario Peixoto: @mariopintaudi
  242. Marlon Borba: @mborbanovo
  243. Marlon Dias: @marlon_net
  244. Mauricio Corrêa: @mauriciopcorrea
  245. Mauro Gularte Jr: @M_Gularte
  246. Maycon Maia Vitali: @mayconmaia
  247. Michel Pereira: @michelpereira
  248. Miguel Almeida (PT): @mjnalmeida
  249. Moacir da Silva: @Moaacirr
  250. Monica Yoshida: @monicaby
  251. Montanaro: @y0z
  252. Nailton Portela: @nailtonportela
  253. Nelson Biagio Junior: @Nelsonb
  254. Nelson Brito: @nbrito
  255. Nelson Murilo: @nelsonmurilo
  256. Nelson Novaes: @nnovaes
  257. Neriberto Caetano: @neriberto
  258. Omar Kaminski: @internetlegal
  259. Oscar: @f117usbr
  260. Pamela Carvalho: @PAMpararamPAMPA
  261. Paolo Oliveira: @paoloo
  262. Patrícia L. Quintão: @pquintao
  263. Paulo Barreto: @pbarreto
  264. Paulo CastroNeves: @phcneves
  265. Paulo Dantas: @paserd
  266. Paulo Pagliusi: @ppagliusi
  267. Paulo Renato: @PRenato
  268. Paulo Roberto Runge: @paulorunge
  269. Paulo Sá Elias: @psael
  270. Paulo Teixeira: @paulort
  271. Paulo Vianna: @pvianna
  272. Pedro Bezerra: @pedro_hbezerra
  273. Pedro Bueno: @besecure
  274. Pedro César: @tecdom
  275. Pedro Ciríaco: @PedroCiriaco
  276. Pedro Drimel: @pdrimel
  277. Pedro H. Matheus: @phmatheuscf
  278. Pedro Luís P Sanchez: @plpsanchez
  279. Pedro Zaniolo: @pedrozaniolo
  280. Peixinho: @ivocarv
  281. Priscila Viana: @prisccaviana
  282. Rafael Brinhosa: @brinhosa
  283. Rafael Hashimoto: @msgdigest
  284. Rafael R. Corrêa: @rrcorrea
  285. Rafael S. Ferreira: @rafaelsferreira
  286. Rafael Santos: @rafaelrenovaci
  287. Rafael Silva: @rfdslabs
  288. Rafael Torres: @_rafaeltorres_
  289. Raffael Gomes Vargas: @raffaelvargas
  290. Ramiro Rodrigues: @ramirodrigues
  291. Rangel Rodrigues: @rangelsk8
  292. Ranieri Romera: @rromera
  293. Raphael Cerdeira: @RaphaelCerdeira
  294. Raphael Prudencio: @rsprudencio
  295. Raquel Gatto: @RaquelGatto
  296. Regilberto Girão: @cibercrime
  297. Regina Tupinambá: @rtupinamba
  298. Reginaldo Rizato: @rarizato
  299. Reginaldo Sarraf: @rsarraf_br
  300. Reinaldo de Medeiros: @ReiMedeiros
  301. Renato Andalik: @andalik
  302. Renato Fernandes: @NoFX_SBC
  303. Renato Opice Blum: @Opiceblum
  304. Renato Tocaxelli: @Tocaxelli
  305. Rêner Alberto: @Gr1nch_DcLabs
  306. Ricardo Amaral: @ricardosecurity
  307. Ricardo Castro: @profrcastro
  308. Ricardo Giorgi: @ricseclx
  309. Ricardo Makino: @rnmakino
  310. Roberto Soares: @espreto
  311. Robson Christiano: @robsonchris
  312. Rodolfo Nützmann: @rnutzmann
  313. Rodrigo Antão: @rodrigoantao
  314. Rodrigo Branco: @bsdaemon
  315. Rodrigo Carvalho: @_TheFixer
  316. Rodrigo Duarte: @rcaldasmd
  317. Rodrigo Jorge: @rodrigojorge
  318. Rodrigo Magdalena: @rmagdalena
  319. Rodrigo Montoro(Sp0oKeR): @spookerlabs
  320. Rodrigo P. Garcia: @rodrigo_pgarcia
  321. Rogerio Caixeta: @RogerioCaixeta
  322. Rogerio Kaza: @rckasa
  323. Rômulo Rocha: @romrocha
  324. Ronaldo Vasconcelos: @ronaldotcom
  325. Roney Médice: @roneymedice
  326. Rony Vainzof: @RonyVainzof
  327. Rubens Kuhl: @_rubensk
  328. Samuel Oliveira: @olivsam
  329. Sandra Vilela: @SanVilela
  330. Sandro Süffert: @suffert
  331. Sergio Dias: @stdiasp
  332. Sergio Ricupero: @sergioricupero
  333. Silas Martins: @Silasjr
  334. Silvio Reis Júnior: @sreisjr
  335. sp4wnr0ot: @sp4wnr0ot
  336. Tatiana Xavier: @tatiana_xavier
  337. Tito de Morais (PT): @TMorais
  338. Thiago Bordini: @tbordini
  339. Thiago Caixeta: @tfgcaixeta
  340. Thiago Galvão: @ThiagoGalvaobr
  341. Thiago Marques: @thiagoolmarques
  342. Thiago Martins: @ts_martins
  343. Thiago Nascimento: @palmitu
  344. Thiago Pereira: @Thiago_Costa_
  345. Thiago Prado: @tdprado
  346. Thiago Zaninotti: @zaninotti
  347. Thompson Veras: @tpveras
  348. Tiago Ferreira: @_TiagoFerreira_
  349. Toni: @tonispbr
  350. Tony Rodrigues: @OctaneLabs
  351. Tulio Alvarez: @tulio_alvarez
  352. Uelinton Santos: @uelintons
  353. Ulisses Campos: @ulissescampos
  354. Ulisses Castro: @usscastro
  355. Vanessa Padua: @vpadua
  356. Victor Batista: @Victor_Batista
  357. Victor Bonomi: @victorbonomi
  358. Victor Hugo Assunção: @victorhugopa
  359. Vinícius K-Max: @viniciuskmax
  360. Vinicius R Cosso: @cossovinicius
  361. Vitor Pereira: @vpereira
  362. Vladimir Amarante: @vamarante
  363. Vladimir M Serra: @vladimirmaciel
  364. Wagner Elias: @welias
  365. Weber Ress: @WeberRess
  366. Welkson Renny: @welkson
  367. Wellington Nouga: @n0ug4
  368. Willian Caprino: @wcaprino
  369. William S Telles: @billtelles
  370. Yuri Diogenes: @yuridiogenes
  371. Yuri Yokoyama: @Inn3rSelf

Entidades, empresas ou publicações (ezines, podcasts, etc) na área

  1. 5 Minutos de Segurança: @5minseg
  2. Academia Hacker: @academiahack
  3. Aker Security: @akersecurity
  4. BitDefender Brasil: @BitDefenderBr
  5. Blog SegInfo: @SegInfo
  6. BR Connection: @BRconnection
  7. Brasil SEC: @brasilsec
  8. BRconnection Security Labs: @brclabs
  9. Broadcast Security: @broadcastlabs
  10. CamSec: @camsec (encontro periódico dos profissionais de segurança da região de Campinas)
  11. CAIS: @cais_rnp
  12. CERT-IPN (PT): @certipn
  13. CERT.br: @certbr
  14. Clavis Security: @ClavisSecurity
  15. Cloud Security Alliance Brasil: @csabr
  16. CNASI: @CNASI
  17. Computação Forense: @computer4en6
  18. Conviso IT Security: @conviso
  19. CP Sec: @cp_sec (encontro periódico dos profissionais de Cornélio Procópio, PR)
  20. Crimes Cibernéticos: @crimescibernet
  21. Crimes Cibernéticos: @Cyb3rCrimes
  22. CSA Brasil: @csabr
  23. DARYUS Consulting: @DARYUSBR
  24. Delegacia de Repressão aos Crimes Informáticos da Polícia Civil do Rio Grande do Sul (DRCI RS): @DRCI_RS
  25. Dia Internet Segura: @SID_BR
  26. Direito Eletrônico: @direletronico
  27. DSIC (Departamento de Segurança da Informação e Comunicações): @DSIC_BR
  28. Dynsec Labs: @dynsec
  29. Firebits (Backtrack Brasil): @backtrackbrasil
  30. FLIPSIDE Brasil: @flipside_scp_br
  31. Forum Invaders: @foruminvaders
  32. Garoa Hacker Clube: @garoahc
  33. G1 Segurança: @g1seguranca
  34. Global Risk Meeting: @grmeeting
  35. GRC Meeting: @GRCMeeting
  36. GRC Professional: @GRCProfessional
  37. H2HC conference: @h2hconference
  38. HackerSPace: @hackerspaceSP (rebatizado de @garoahc)
  39. HCF Brasil: @hcfbr
  40. I sh0t the sheriff: @istspodcast
  41. IBDI: @ibdi
  42. ICCYBER: @ICCYBER
  43. IDETI: @IDETI
  44. IDG Now! Segurança: @idgnowseguranca
  45. Infosec Council: @infosec_council
  46. Infosec.ONline.pt: @infoseconlinept
  47. ISACA Brasil: @isacabrazil
  48. ISACA Brasília: @ISACA_Brasilia
  49. ISSA Brasil: @issabrasil
  50. IT Security Brazil: @securitybr
  51. ITversa Security: @itversa
  52. Kaspersky Brasil: @Kasperskybrasil
  53. Linha defensiva: @linhadefensiva
  54. LondrinaSec: @londrinasec
  55. MalwarePatrol: @MalwarePatrol
  56. Modulo Education: @moduloeducation
  57. Modulo GRC: @modulogrc e @Modulo_GRC
  58. Net Segura Brasil: @net_segura
  59. Norton Brasil: @nortonbrasil
  60. NStalker: @nstalker
  61. onius.com.br: @oniuscombr
  62. Organização SBSEG2010: @sbseg2010
  63. OWASP AppSec Brasil: @owaspappsecbr
  64. Para sua Segurança: @PSSPodcast
  65. PoaSec: @PoaSec_org (encontro dos profissionais de Segurança de Porto Alegre)
  66. Portal GRC-TI: @grcti
  67. Pós-Graduação em GTSI (Gestão e Tecnologia em Segurança da Informação) da FIT: @GTSIBR
  68. PPP ADVOGADOS: @patriciapeckadv
  69. Proteção de Dados: @protecaodedados
  70. Rio SDI: @RioSDI (encontro dos profissionais de SI cariocas)
  71. RISE Security: @risesecurity
  72. Risk Report: @riskreport
  73. SaferNet Brasil: @safernet
  74. SafeTI: @SafeTI_JF
  75. SampaSec: @SampaSec
  76. SecureBrasil: @SecureBrasil
  77. Segurança da Info (Cardoso de Moraes Consultores): @infosegura
  78. Site Blindado: @siteblindado
  79. SSASec: @SSASec
  80. Stay Safe Podcast: @staysafepodcast
  81. Sucuri Security: @sucuri_security
  82. TechBiz Forense: @techbiz_forense
  83. Tempest Security: @tempest_sec
  84. Teknobank: @teknobank
  85. The Bug! Magazine: @thebugzine
  86. ThreatPost Brasil: @TP_BR
  87. TI Safe: @tisafe
  88. Trend Micro Brasil: @TrendMicroBR
  89. Unsecurity _info (PT): @unsecurity
  90. VitoriaSec: @VitoriaSec
  91. Web Security Forum: @websecforum
  92. YSTS: @ystscon
Maiores informações em:
http://anchisesbr.blogspot.com/2010/01/seguranca-72-perfis-de-profissionais-de.html

sábado, 11 de junho de 2011

Ferramentas Python para testes de penetração

Se você está envolvido na investigação da vulnerabilidade, engenharia reversa ou teste de penetração, eu sugiro experimentar o Python linguagem de programação. Possui um rico conjunto de bibliotecas e programas úteis. Esta página lista alguns deles.

A maioria das ferramentas listadas são escritos em Python, outros são apenas ligações Python para as bibliotecas existentes C, ou seja, eles fazem essas bibliotecas facilmente utilizáveis ​​em programas Python.

Network

  • Scapy: send, sniff and dissect and forge network packets. Usable interactively or as a library
  • pypcap, Pcapy and pylibpcap: several different Python bindings for libpcap
  • libdnet: low-level networking routines, including interface lookup and Ethernet frame transmission
  • dpkt: fast, simple packet creation/parsing, with definitions for the basic TCP/IP protocols
  • Impacket: craft and decode network packets. Includes support for higher-level protocols such as NMB and SMB
  • pynids: libnids wrapper offering sniffing, IP defragmentation, TCP stream reassembly and port scan detection
  • Dirtbags py-pcap: read pcap files without libpcap
  • flowgrep: grep through packet payloads using regular expressions
  • httplib2: comprehensive HTTP client library that supports many features left out of other HTTP libraries
  • Knock Subdomain Scan, enumerate subdomains on a target domain through a wordlist
  • Mallory, man-in-the-middle proxy for testing
  • mitmproxy: SSL-capable, intercepting HTTP proxy. Console interface allows traffic flows to be inspected and edited on the fly

Debugging and reverse engineering

  • Paimei: reverse engineering framework, includes PyDBG, PIDA, pGRAPH
  • Immunity Debugger: scriptable GUI and command line debugger
  • IDAPython: IDA Pro plugin that integrates the Python programming language, allowing scripts to run in IDA Pro
  • PyEMU: fully scriptable IA-32 emulator, useful for malware analysis
  • pefile: read and work with Portable Executable (aka PE) files
  • pydasm: Python interface to the libdasm x86 disassembling library
  • PyDbgEng: Python wrapper for the Microsoft Windows Debugging Engine
  • uhooker: intercept calls to API calls inside DLLs, and also arbitrary addresses within the executable file in memory
  • diStorm64: disassembler library for AMD64, licensed under the BSD license
  • python-ptrace: debugger using ptrace (Linux, BSD and Darwin system call to trace processes) written in Python

Fuzzing

  • Sulley: fuzzer development and fuzz testing framework consisting of multiple extensible components
  • Peach Fuzzing Platform: extensible fuzzing framework for generation and mutation based fuzzing
  • antiparser: fuzz testing and fault injection API
  • TAOF, including ProxyFuzz, a man-in-the-middle non-deterministic network fuzzer
  • untidy: general purpose XML fuzzer
  • Powerfuzzer: highly automated and fully customizable web fuzzer (HTTP protocol based application fuzzer)
  • FileP: file fuzzer. Generates mutated files from a list of source files and feeds them to an external program in batches
  • SMUDGE
  • Mistress: probe file formats on the fly and protocols with malformed data, based on pre-defined patterns
  • Fuzzbox: multi-codec media fuzzer
  • Forensic Fuzzing Tools: generate fuzzed files, fuzzed file systems, and file systems containing fuzzed files in order to test the robustness of forensics tools and examination systems
  • Windows IPC Fuzzing Tools: tools used to fuzz applications that use Windows Interprocess Communication mechanisms
  • WSBang: perform automated security testing of SOAP based web services
  • Construct: library for parsing and building of data structures (binary or textual). Define your data structures in a declarative manner
  • fuzzer.py (feliam): simple fuzzer by Felipe Andres Manzano
  • Fusil: Python library used to write fuzzing programs

Web

  • ProxMon: processes proxy logs and reports discovered issues
  • WSMap: find web service endpoints and discovery files
  • Twill: browse the Web from a command-line interface. Supports automated Web testing
  • Windmill: web testing tool designed to let you painlessly automate and debug your web application
  • FunkLoad: functional and load web tester

Forensics

  • Volatility: extract digital artifacts from volatile memory (RAM) samples
  • SandMan: read the hibernation file, regardless of Windows version
  • LibForensics: library for developing digital forensics applications
  • TrIDLib, identify file types from their binary signatures. Now includes Python binding

Malware analysis

  • pyew: command line hexadecimal editor and disassembler, mainly to analyze malware
  • Exefilter: filter file formats in e-mails, web pages or files. Detects many common file formats and can remove active content
  • pyClamAV: add virus detection capabilities to your Python software
  • jsunpack-n, generic JavaScript unpacker: emulates browser functionality to detect exploits that target browser and browser plug-in vulnerabilities
  • yara-python: identify and classify malware samples

PDF

  • Didier Stevens' PDF tools: analyse, identify and create PDF files (includes PDFiD, pdf-parser and make-pdf and mPDF)
  • Opaf: Open PDF Analysis Framework. Converts PDF to an XML tree that can be analyzed and modified.
  • Origapy: Python wrapper for the Origami Ruby module which sanitizes PDF files
  • pyPDF: pure Python PDF toolkit: extract info, spilt, merge, crop, encrypt, decrypt...
  • PDFMiner: extract text from PDF files
  • python-poppler-qt4: Python binding for the Poppler PDF library, including Qt4 support

Misc

  • InlineEgg: toolbox of classes for writing small assembly programs in Python
  • Exomind: framework for building decorated graphs and developing open-source intelligence modules and ideas, centered on social network services, search engines and instant messaging
  • RevHosts: enumerate virtual hosts for a given IP address
  • simplejson: JSON encoder/decoder, e.g. to use Google's AJAX API
  • PyMangle: command line tool and a python library used to create word lists for use with other penetration testing tools
  • Hachoir: view and edit a binary stream field by field

Other useful libraries and tools

  • IPython: enhanced interactive Python shell with many features for object introspection, system shell access, and its own special command system
  • Beautiful Soup: HTML parser optimized for screen-scraping
  • matplotlib: make 2D plots of arrays
  • Mayavi: 3D scientific data visualization and plotting
  • RTGraph3D: create dynamic graphs in 3D
  • Twisted: event-driven networking engine
  • Suds: lightweight SOAP client for consuming Web Services
  • M2Crypto: most complete OpenSSL wrapper
  • NetworkX: graph library (edges, nodes)
  • pyparsing: general parsing module
  • lxml: most feature-rich and easy-to-use library for working with XML and HTML in the Python language
  • Pexpect: control and automate other programs, similar to Don Libes `Expect` system
  • Sikuli, visual technology to search and automate GUIs using screenshots. Scriptable in Jython
  • PyQt and PySide: Python bindings for the Qt application framework and GUI library
Para mais libaries, por favor dê uma olhada no PyPI , o Python Package Index.
Dirk loss

quarta-feira, 8 de junho de 2011

Vasco da Gama - Campeão da Copa do Brasil 2011

Foram oito anos, dois meses e 18 dias de uma angustiante espera. A conquista do Campeonato Carioca em 23 de março de 2003 tinha sido a última do Vasco em competições no grupo de elite. Tão logo o árbitro Sálvio Spinola ergueu os braços no Couto Pereira, na gélida noite desta quarta-feira, depois de sofrimento intenso nos 90 minutos, a imensa torcida cruz-maltina era "bem feliz, norte e sul, norte e sul deste país", conforme o hino do genial Lamartine Babo. O frio de 10 graus no palco da decisão já não importava mais: o calor da festa aqueceu dentro e fora do estádio. A Copa do Brasil 2011 tem como dono, pela primeira vez, clube cujo nome é de navegante português, mas que marca a fase do atual Trem-Bala. Num jogo sensacional, nunca uma derrota foi tão comemorada: os 3 a 2 sofridos diante do Coritiba, que como o Vasco se refez após o inferno de um ano pela Série B, repete uma sina de conquistas longe de São Januário que começou com o Expresso da Vitória, em 1948.

No Chile, Ademir de Menezes era o craque daquele Sul-Americano, que o time ganhou em cima do argentino River Plate. Depois, em 1989, o Vasco de Bebeto levaria fora do Rio, no Morumbi, o poderoso São Paulo na final do Brasileiro de 1989. Nove anos depois, em 1998, o clube voltou a mandar na América do Sul ao levantar a Libertadores em Guayaquil após bater o Barcelona equatoriano. E finalmente, em 2000, a catarse no título da Copa Mercosul em pleno Palestra Itália, numa virada histórica por 4 a 3 sobre o Palmeiras comandada por Romário. A história desse clube era um aviso ao Coritiba: fora de casa, é tão ou mais perigoso do que em seu domínios. Alecsandro e Eder Luis escrevem o nome na sala de troféus do clube com os gols marcados - Bill, Davi e Willian fizeram os da vitória do Coxa - e o garantem de volta à Libertadores em 2012 pelo critério de desempate de gols marcados fora.

Eder Luis gol Vasco x Coritiba (Foto: André Durão / Globoesporte.com)a comemoração trem-bala no gol de Eder Luis, que dá o título ao Vasco (Foto: André Durão / Globoesporte.com)
Foi uma vibração das mais intensas. O Coritiba pressionava intensamente, ainda que mais no coração do que na estratégia. Já fora de campo, substituídos, Felipe e Diego Souza rezavam encolhidos, como autênticos torcedores, juntando-se aos quatro mil vascaínos no estádio que explodiram de alegria. O técnico Ricardo Gomes, Agora, é só pensar em festa.

Alecsandro esfria os coxas


A torcida do Coritiba fez a sua parte para tentar pôr fim à impetuosidade do Trem-Bala. Lotou o Couto Pereira, apoiou o time. Em campo, o curioso é que os coxas preferiram entrar com o uniforme número dois, com listras verdes e brancas mais largas. Superstições à parte, o técnico Marcelo Oliveira surpreendeu ao escalar três volantes no meio-campo e apenas um atacante. Sem Anderson Aquino, o craque da companhia - suspenso pelo terceiro cartão amarelo recebido na derrota no Rio, no primeiro jogo, por 1 a 0 -, ele optou pelo marcador Marcos Paulo. A intenção era povoar o meio-campo, ter a posse de bola, evitar um gol do Vasco no início - que certamente desanimaria, e muito, a equipe no restante da partida.

A tática só durou dez minutos. Foi pura ilusão de Marcelo Oliveira. Realmente, o time imprensou o Vasco em seu campo. Estava difícil para sair jogando. Até Felipe errava passe na saída de bola. Dedé mostrava nervosismo em entrada dura em Davi. Na falta, Jonas fez Fernando Prass voar junto com os milhões de vascaínos para tocar a escanteio.

Mas o Vasco tinha bons trunfos tirados da manga: um bom camisa 10 para armar a jogada, um atacante veloz, com característica de ponta, para centrar na medida. E um artilheiro nato na área. Bastou isso para abrir o placar e mudar o jogo.

O passe de Diego Souza para Éder Luis, que já tinha assustado o Coritiba ali pela direita, fez o atacante disparar até a linha de fundo. O toque rasteiro encontrou Alecsandro livre. Foi só tocar e correr para o abraço, aos 11. O mesmo artilheiro da vitória em São Januário, dessa vez, não comemorou à la seu pai, o atacante Lela, ídolo do Coritiba, que botava a língua para fora. Preferiu homenagear Ronaldo Fenômeno ao usar o indicador apontando para frente e balançar a mão, gesto que o Fenômeno eternizou na final da Copa de 2002.

Os 4 mil vascaínos comemoraram como loucos e tiveram a companhia do solitário goleiro Fernando Prass, que foi em direção à parte destinada à torcida e emocionou todos ali. Afinal, aquela vantagem não só dava ao time a vantagem de sair sem a taça apenas se perdesse por dois gols de diferença como também esfriava o ímpeto do Coxa e de sua torcida. Com isso, os mais experientes cozinharam a partida por bons 15 minutos. Anderson Martins e Dedé garantiam a defesa, Allan e Ramon pouco subiam., Rômulo e Eduardo Costa fechavam bem o meio-campo.

Virada do Coritiba


O técnico Marcelo Oliveira, percebendo a besteira que fez na escalação inicial, resolveu mexer aos 26 minutos. Sacou Marcos Paulo, que colocara para fechar o meio, e lançou mais um atacante, Leonardo. Demorou dois minutos para empatar a partida. Davi, que armava a equipe com competência, alçou bola para Jonas pela direita. O toque de cabeça para a área encontrou Bill livre para cumprimentar e mandar para as redes, aos 28.
Voltou tudo. Empolgação da torcida do Coritiba, correria do time... E o Vasco sentiu também o golpe. Só Felipe aparecia mais, conseguindo prender bem a bola. Do outro lado, Davi ditava melhor ainda o ritmo da equipe. Leonardo não deixava Bill mais isolado na briga com a zaga vascaína. E se Jonas já atacava melhor pela direita, Emerson melhorou um pouco na briga com Eder Luis pela esquerda.

Rafinha, enfim, deu o ar da graça com sua velocidade: aos 44, após centro da meia-esquerda do esforçado Léo Gago, levou a melhor após uma deixada de Davia para ele bater com perigo. O rebote de Fernando Prass na defesa foi exatamente nos pés de Davi, e o camisa 10 não perdoou com sua canhota: 2 a 1 para o Coxa no apagar das luzes do primeiro tempo.

Mais gols e emoção


Os dez primeiros minutos do segundo tempo foram de puro nervosismo das duas equipes. Praticamente não houve futebol. O Coritiba estava mais duro nas divididas. O Vasco não se intimidava. Com mais posse de bola, o time da casa explorava a velocidade de Rafinha pela direita. Até estava um pouco melhor. Mas futebol tem dessas coisas. Brilhou a estrela de Eder Luis, e faltou a do goleiro Edson Bastos. Ao receber bola na meia-direita, o camisa 7 resolveu arriscar um chute. O goleiro pulou errado, a bola passou justamente onde estava colocado antes: o Vasco empatava a partida e botava a mão na taça.

Precisando de dois gols para virar a situação, Marcelo Oliveira fez duas mexidas. Botou Eltinho no lugar de Lucas Mendes e Marcos Aurélio no de Léo Gago. O Coxa ganhou um gás. A partida voltou a ferver quando, aos 21, após uma pixotada de Rômulo para fora da área, Willian acertou uma bomba que tomou efeito e foi à esquerda de Fernando Prass. Era o terceiro gol do Coritiba. Esperança renovada.

Davi, Rafinha, Leonardo e Bill cresciam. Do lado do Vasco, Alecsandro, Felipe e Diego Souza sumiam, dava sinais de cansaço. Em lance polêmico pela esquerda, entre Dedé e Leonardo, que se enroscaram na área, o Coxa pediu pênalti, não marcado. A pressão aumentava quando Ricardo Gomes sacou, de uma vez só, Felipe e Diego Souza, para pôr Jumar e Bernardo.

A pressão do Coxa aumentava. Nem era mais técnica. Era coração. O Vasco se defendia. Fernando Prass largou uma bola quase - isso mesmo, quase - nos pés de Bill. As câmeras de TV mostravam, fora de campo, Felipe e Diego Souza rezando. Bernardo quase empatou no fim. O jogo foi um perigo para os cardíacos. Mas, mesmo com a derrota, a explosão foi vascaína.


coritiba x vasco comemoração (Foto: André Durão/Globoesporte.com)O capitão cruz-maltino, o goleiro Fernando Prass, levanta a tão sonhada taça acompanhado de Felipe: o inédito troféu, enfim, vai para São Januário (Foto: André Durão/Globoesporte.com)
 
Eder Luis gol Vasco x Coritiba (Foto: Ag. Estado)Autor do segundo gol, o do título, Eder Luis puxa o Trem-Bala da Colina na comemoração (Foto: Ag. Estado)


Fonte: http://globoesporte.globo.com/jogo/copa-do-brasil-2011/08-06-2011/coritiba-vasco.html

Para os coxas:



Wallpaper: http://globoesporte.globo.com/futebol/times/vasco/noticia/2011/06/wallpaper-do-vasco-o-grande-campeao-da-copa-do-brasil-2011.html

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers