quinta-feira, 14 de abril de 2011

binary tools converter on-line

Pode ser util algum dia

http://nickciske.com/tools/binary.php

1º Evento Hackerspace São Paulo

Ano passado recebi um convite para particpar do 1º Evento Hackerspace São Paulo, inclusive queria montar um em Campinas-SP, mas estou morando à trabalho em SP Capital:

“Será realizado no Escritório Piloto da Escola Politécnica, USP (Av. Prof. Almeida Prado, trav. 2, n.83, sala S-33, Cidade Universitária, São Paulo – SP), o Evento Hackerspace São Paulo, com o intuito de divulgar o conceito de hackerspaces – laboratórios comunitários – e fomentar a criação de um espaço na cidade de São Paulo. No evento, Felipe Sanches irá relatar em uma breve palestra suas visitas recentes a hackerspaces no Vale do Silício (EUA) e ao redor da Europa. O evento é voltado a pessoas com interesse em desenvolvimento de software livre, projetos de hardware e “do-it-yourself”, especialmente aqueles que estejam buscando um lugar para por em prática seus projetos pessoais colaborando com outras pessoas e tendo acesso a uma infraestrutura compartilhada para execução de projetos.” [referência: hackerspaces.org]

Projeto Oficial (USA) http://hackerspaces.org/wiki/

Vídeo http://www.blip.tv/file/3898709

List: http://groups.google.com/group/canto-provisorio-do-hackerspace-sp

Site: http://hackerspace.ning.com/forum/topics/encontro-hackerspace-sao-paulo

Wikipédia: http://pt.wikipedia.org/wiki/Hackerspace

Como instalar os adicionais de convidado no CentOS como Guest no VirtualBox

http://www.vivaolinux.com.br/dicas/impressora.php?codigo=15213

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 22/09/2010

Como instalar os adicionais de convidado no CentOS como Guest no VirtualBox

Bem rápido!

Logue-se como root e digite em um terminal:

# yum install gcc -y

Na sequência:

# yum install kernel sources -y
# yum install kernel-devel -y
# yum install kernel-dev -y

Reinicie o sistema:

# init 6

Clique no menu “Dispositivos” -> “Instalar Adicionais de Convidado” e vá até o diretório /media via terminal:

# cd /media

E por último:

# sh VBoxLinuxAdditions.run

Apenas reiniciando apenas mais uma vez, com:

# init 6

Para testar se deu certo, aumente ou diminua as bordas da janela da VM com CentOS. Caso a resolução mude automaticamente, então deu certo.

Obs.: Estas opções você encontra com a VM em execução no menu “Máquina”.

Espero ter ajudado.

Pentest: http://wpa.darkircop.org/ Online WPA cracker with stats – besside-ng companion

http://wpa.darkircop.org/

Online WPA cracker with stats – besside-ng companion Upload your WPA handshake here and your network will be cracked for you automatically. Contribute to WPA security research – the more handshakes you upload, the more stats, and the more we’ll understand how feasible WPA cracking is in practice (currently 8% are crackable based on 563 networks).

O que é timestamp no Unix?

O timestamp (log de tempo – data e hora) no unix é uma forma de controlar o tempo como uma execução total de segundos. Esta contagem começa no Unix Epoch em 01 de janeiro de 1970. Portanto, o timestamp de tempo no unix é apenas o número de segundos entre uma determinada data Unix. Isto é muito útil para sistemas de computadores para o acompanhamento e tratamento de informação datada em aplicações dinâmicas e distribuídas ambos on-line e no cliente.

Easy timestamp convert. – Conversor Fácil de Timestamp

http://www.timestampconvert.net/index.php

Um exemplo de timestamp em arquivo de log, é criado no auditd que fica em /var/log/audit/audit.log no Debian/Ubuntu:

# vi /var/log/audit/audit.log

type=DAEMON_START msg=audit(1296217742.226:4554): auditd start, ver=1.7.13 format=raw kernel=2.6.35-25-generic auid=4294967295 pid=7382 subj=unconfined_u:system_r:auditd_t:s0-s0:c0.c255 res=success

No conteúdo do arquivo, veja o campo “msg=audit(1296217742.226:4554):” (sem aspas) o número “1296217742″, por exemplo representa “Fri, 28 Jan 2011 12:29:02″, é o dia da semana, o dia do mês, mês, ano, hora, minuto e segundo. Já 226:4554 seria centésimos de segundos e após “:” milésimos de segundos.

Mas o que isso tem a ver com segurança? Tudo, pois ao logar qualquer usuário, inclusive um atacante será precisamente registrado. Mas se o atacante apagar os logs. Podemos criar uma forma de redundância em real time, para backup remoto de logs, o que onera um pouco a performance da rede, mas garante maior credibilidade na comprovação de uma invasão.

Timestamp, é uma form antiga e precisa de composição de data e horas, que é muito usado em ambiente UNIX-Like e algums SOs Windows.

Ele também pode ser facilmente alterado (depois que o alvo é comprometido), via Metasploit, com uma precisão igual. Verifique alguns artigos do usuário “espreto” aqui no SL e no VOL, brother nosso.

No próximo artigo falarei sobre backup remoto de logs e quem sabe, sobre metasploit sobre timestamp.

Até mais!

@firebitsbr

The Penetration Testing Execution Standard (PTES) - Part 8/8

Reporting