quarta-feira, 20 de abril de 2011

Software Assurance Maturity Model

Download: http://www.opensamm.org/downloads/SAMM-1.0.pdf

The Software Assurance Maturity Model (SAMM) is an open framework to help organizations formulate and implement a strategy for software security that is tailored to the specific risks facing the organization. The resources provided by SAMM will aid in:



◊ Evaluating an organization’s existing
software security practices

◊ Building a balanced software security program
in well-defined iterations

◊ Demonstrating concrete improvements
to a security assurance program

◊ Defining and measuring security-related activities
within an organization

SAMM was defined with flexibility in mind such that it can be utilized by small, medium, and large organizations using any style of development. Additionally, this model can be applied organization-wide, for a single line-of-business, or even for an individual project.

As an open project, SAMM content shall always remain vendor-neutral and freely available for all to use.

Apesar de ser feito com ajuda e idéias do OWASP, pode-se com um pouco de adaptação utilizar em ambientes não-web.

@firebitsbr

Reverse Engineering Malware on Linux with IDA Pro

The brief method. If I get good response to this post, I will put up a more detailed and in-depth look at malware reversing on Linux.

Steps:
* Download IDA Pro (freeware)
* Install wine
* Install IDA Pro
* Start reversing

Download IDA Pro (freeware):
$ cd /tmp
$ wget http://85.17.201.4/files/idafree49.exe

Install wine:
$ sudo aptitude install wine

Install IDA Pro:
$ wine /tmp/idafree49.exe

Start reversing:
$ wine "~/.wine/drive_c/Program Files/IDA Free/idag.exe"
-> Now open the malware binary and select the option for ELF executables

This post is a stub for a future longer version if anyone shows interest. I don't even know how many Linux Journal readers actually reverse malware on Linux...

Malware Analysis Tools

Most of anti virus developer has their own technique and skill to get rid of mal-ware content. Making analysis for the captured mal-ware is very important before deciding whether it is harmful or not. Anti virus or security company with Malware Analyst job has their own & useful tools to trace malware like behaviour. Well, here it is some basic tools for Reverse Code Engineering. Click on each list for detail:

PE Editor/Memory Dump:
LordPE Deluxe
OllyDump

Explorer Suite (Combine with all the tools we need).

Packer/ID Detector:
TrID
PEiD
ExeInfo PE
Protection ID
AT4RE FastScanner
DiE (Detect it Easy)
RDG Packer Detector
Jim Clausing’s Malware Packer Signatures
Neil’s Collection of Packer Signatures
packerid.py (Python)

Sometime, one packed detector is not enough. Not all detector can detect all packer.

Disassembly/Debugger Tools:
OllyDebugger, OllyScript
Interactive Disassembler (IDA)

Resource Viewer:
PE Explorer
ResHacker

Process Monitor:
Sysinternals Process Explorer

File & Folder Watcher:
SpyMe Tools

Registry Snapshot:
RegShot

Network Tools:
WireShark
NMap
Snort

Honeypot:
HiHAT (Website)

Sandbox:
Sandboxie

Other Miscellanous tools:
Sandboxie
VMWare
Microsoft Virtual PC

Online tools:
VirusTotal
ThreatExpert

Reblog: Lista de servidores e aplicativos vulneráveis (Laboratório pentest)

Reblog de http://www.gustavofranco.com/wp/?p=394

Fala pessoal, bom achei essa lista super interessante, segue abaixo uma lista de S.Os de diversas versões de linux muitas delas LIVECD para você rodar no seu VMWARE ou VirtualBOX podendo assim testar as vulnerabilidades existentes, boa diverssão.

Holynix

Semelhante ao de-ice Cd’s e pWnOS, holynix é uma imagem vmware do ubuntu server que foi deliberadamente construída para ter falhas de segurança para fins de testes de penetração.Cheio de falhas e de obstáculos, que são encontradas no mundo real.
http://pynstrom.net/holynix.php

WackoPicko

WackoPicko é um site que contém vulnerabilidades conhecidas. Foi usado pela primeira vez para o papel Pentest: Uma Análise da black-bom e Web Vulnerability Scanner.
http://cs.ucsb.edu/~adoupe/static/black-box-scanners-dimva2010.pdf
https://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs

Os LiveCDs pentest são a criação de Thomas Wilhelm, que foi transferido para uma equipe de teste de penetração na empresa onde trabalhava. Precisando de aprender muito sobre como os testes de penetração tão rapidamente quanto possível, Thomas começou a olhar para ambos os instrumentos e objectivos. Ele encontrou uma série de ferramentas, mas não metas utilizáveis para praticar contra. Eventualmente, em uma tentativa de reduzir o fosso de aprendizagem, Thomas criou cenários pentest usando LiveCDs.
http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable

Metasploitable é um Ubuntu 8.04 instalado em um servidor de 6,5 de uma imagem VMWare. Um número de pacotes vulneráveis são incluídas, incluindo uma instalação de Tomcat 5.5 (com credenciais fraca), distcc, tikiwiki, twiki, e um velho mysql.
http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa

Open Web Application Security Project (OWASP) Broken Aplicações Web Project, uma coleção de aplicativos web vulnerável.
http://code.google.com/p/owaspbwa/

Web Security Dojo

Um open-source independente do ambiente de formação para os testes de penetração da Web Application Security. Tools + Targets = Dojo
Diversas ferramentas de segurança de aplicações web e aplicações web de teste vulneráveis foram adicionados a uma instalação limpa do Ubuntu v10.04.1, que é corrigida com as atualizações adequadas e adições VM para fácil utilização.
http://www.mavensecurity.com/web_security_dojo/

Lampsecurity

Formação AMPSecurity é projetado para possuir uma série de vunerabilidade, criada em uma imagens de máquinas virtuais juntamente com a documentação completa, projetado para ensinar Linux, Apache, php, segurança mysql.
http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA)

Damn Vulnerable Web App é um PHP/MySQL aplicação web, que é totalmente vulneráveis. Seus principais objetivos são para ajudar os profissionais de segurança para testar suas habilidades e ferramentas em um ambiente legal, ajudar os desenvolvedores web a entender melhor os processos de segurança de aplicações web e ajuda os professores / para ensinar alunos / aprender de segurança de aplicativos web em um ambiente de sala de aula.
http://www.dvwa.co.uk/

Hacking-Lab

Este é o Hacking-Lab projeto LiveCD. Ele está atualmente no estagio beta. O Live-CD é um ambiente de cliente padrão para resolver nossos desafios wargame Hacking-Lab do controle remoto.
http://www.hacking-lab.com/hl_livecd/

Moth

Moth é uma imagem do VMware com um conjunto de aplicativos da Web e vulneráveis scripts, que você pode utilizar para:
1. Testing Web Application Security Scanners
2. Testing Static Code Analysis tools (SCA)
3. Giving an introductory course to Web Application Security
http://www.bonsai-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL)

Damn Vulnerable Linux é uma distribuição Linux toda ruim. Seus desenvolvedores gastaram horas enchendo-o de vulnerabilidades, mal-configuração, desatualização e software exploráveis que o torna vulnerável a ataques. DVL não é feito para correr em sua área de trabalho – é uma ferramenta de aprendizagem para os estudantes de segurança.
http://www.damnvulnerablelinux.org/

pWnOS

pWnOS está em um “VMImage”, que cria uma meta para a prática de testes de penetração, com o “objetivo final” é fazer de raiz. Ele foi projetado para praticar o uso de exploits, com múltiplos pontos de entrada.
http://www.krash.in/bond00/pWnOS%20v1.0.zip

Virtual Hacking Lab

Um mirror deliberadamente de aplicações inseguras e softwares antigos com vulnerabilidades conhecidas. Usado para a prova de conceito / treinamento / segurança afins de aprendizagem. Disponível em imagens virtuais ou iso vivo(liveCD) ou formatos autônomo.
http://sourceforge.net/projects/virtualhacking/files/

Badstore

Badstore.net é dedicado a ajudar você a entender como os hackers atacam vulnerabilidades em aplicações Web, e mostrando-lhe como reduzir a sua exposição.
http://www.badstore.net/

Katana

Katana é uma suíte de segurança portátil multi-boot, que reúne muitas das distribuições de hoje, melhor segurança e aplicações portáteis para fugir de um único Flash Drive. Ele inclui as distribuições que focam Pen-Teste, Auditoria, Perícias, recuperação do sistema, análise da rede e remoção de malware. Katana também vem com mais de 100 aplicações portáteis do Windows, tais como Wireshark, Metasploit, NMAP, Cain & Abel, e muitos mais.
http://www.hackfromacave.com/katana.html

Fonte: http://remote-execution.blogspot.com/2011/01/lista-de-servidores-e-aplicativos.html

Instalando OllyDBG no Linux

Para instalação OllyDBG no Linux (ou outro UNIX-Like), você precisará do wine (http://www.winehq.org/), no caso estou fazendo uma instalação em uma VM Ubuntu, seria os seguintes comandos:

Passo1
# apt-get install wine* -y

Passo2
Download
wget http://www.ollydbg.de/odbg200.zip

Passo3
Extraia o arquivo com

#unzip odbg201c.zip

Já com o OllyDBG, instalado agora é preciso sabermos a localização do executável do OllyDBG para acesso no futuro. Fica na pasta que você descompactou.

Passo4
Executar o OllyDBG

# wine odbg201c.exe