quinta-feira, 29 de agosto de 2019

Microsoft exam retake voltou


Fala galera beleza?

A Microsoft retornou com a promoção de retake para suas de certificação, a iniciativa trata de um segundo voucher para realizar a prova novamente em caso de falha na primeira tentativa, ou seja, você paga por uma prova e acaba realizando duas se necessário, suas chances dobram para passar nas certificações Microsoft, essa é a chance da galera que quer investir ou terminar as suas especializações nas diversas certificações Microsoft.

São duas opções, a primeira em que você compra o exame pelo site da Microsof e ganha o retake (140 dólares):


E a segunda opção adiciona um simulado oficial da prova que você estiver realizando (160 dólares):


Link:
https://www.microsoft.com/en-us/learning/offers.aspx#specialoffers-examreplay

Os exames de retake podem ser agendados em até 12 meses após a  primeira tentativa  e são valídos para quase todas certifiicações Microsoft exceto os exames das linhas MTA, MOS, Fundamentals, Trasationals e Beta exams.

Quem estiver com alguma prova pendente melhor aproveitar essa oportunidade, abraços!



domingo, 25 de agosto de 2019

Resultados do encontro VMUG SP – Agosto 2019

Fala galera beleza.

Participei do VMUG SP na sede da IBM esse mês e só tenho a agradecer aos organizadores (Rodrigo Rovere, Wesley Martins e ao Valdecir Carvalho) e a galera que realizaram as palestras (muito boas e construtivas), segue o resumo postado no próprio blog da Vmug SP:

Olá Pessoal,

Infelizmente ou felizmente estamos aqui para compartilhar como foi nosso encontro em nossa última reunião. Talvez vocês perguntem, porquê infelizmente?

Obviamente seria porquê ele já aconteceu e podemos dizer que foi fantástico. Enfim, fizemos nosso encontro no dia 15/08/2019 na sede da IBM Brasil em São Paulo. Acredito que em nosso segundo encontro já conseguimos trazer um público maior ( 30 pessoas ) e diferenciado, isso relaciona devido a maioria presente era a primeira vez que estava comparecendo ao evento, com isso deixa-nos muito feliz, pois acreditamos que nossa comunidade está crescendo cada vez mais.

Neste encontro tivemos a participação de nossos parceiros ( Rubrik, IBM Brasil ), que nos ajudaram a fazer tudo isso acontecer e trazer o melhor, para que cada vez mais vocês possam usufruir desses eventos e de alguma forma sempre sendo free.






Palestras:

Se você não conseguiu ir ao evento, não tem problema nós trazemos as apresentações para que todos possam obter as mesmas informações e para aqueles que compareceram e desejam ter as informações para mostrar para o amigo aquilo que viu, segue abaixo todas elas.

Nuvem Híbrida com Vmware HCX – Carlos Mazzer

Cloud Data Management – Caio Spadafora

Cloud Automation Services – Anderson Duboc

Certificações Profissionais: Técnicas de Estudos e Mindset – Flyner Portugal


Link:
https://vmugsp.com.br/vmugsp/2019/08/22/resultados-de-nosso-encontro-do-vmug-sp-agosto-2019/

Valeu a pena, vou tentar aparecer em todas, abraços pessoal qualquer novidade posto aqui.

quinta-feira, 22 de agosto de 2019

Comando VM 2.0


Fala galera beleza?

Hoje vou falar um pouquinho sobre a VM Commando, na verdade se trata de um projeto da FireEye que visa trazer uma serie de ferramentas de intrusão, pen-test e security para os sistemas operacionais Windows (isso mesmo kkk dificil de encontrar) tendo versões para Windows 7 e 10.

O projeto a princípio era destinado as equipes Red team (ofensores ou responsáveis pelo ataque no pentest) para SOs Windowns, porém com a compatibilidade do Kali linux e a Docker que foi anunciada agora na Black Hat deste ano, o projeto pode atender todos os tipos de analistas e metódos de pentest.

Algumas telas da VM rodando:







Segue algumas das ferramentas que já vem inclusas na instalação defautl:

Active Directory Tools
Remote Server Administration Tools (RSAT)
SQL Server Command Line Utilities
Sysinternals

Command & Control
Covenant
PoshC2
WMImplant
WMIOps

Docker
Amass
SpiderFoot

Evasion
CheckPlease
Demiguise
DefenderCheck
DotNetToJScript
Invoke-CradleCrafter
Invoke-DOSfuscation
Invoke-Obfuscation
Invoke-Phant0m
Not PowerShell (nps)
PS>Attack
PSAmsi
Pafishmacro
PowerLessShell
PowerShdll
StarFighters

Exploitation
ADAPE-Script
API Monitor
CrackMapExec
CrackMapExecWin
DAMP
EvilClippy
Exchange-AD-Privesc
FuzzySec's PowerShell-Suite
FuzzySec's Sharp-Suite
Generate-Macro
GhostPack
Rubeus
SafetyKatz
Seatbelt
SharpDPAPI
SharpDump
SharpRoast
SharpUp
SharpWMI
GoFetch
Impacket
Invoke-ACLPwn
Invoke-DCOM
Invoke-PSImage
Invoke-PowerThIEf
Juicy Potato
Kali Binaries for Windows
LuckyStrike
MetaTwin
Metasploit
Mr. Unikod3r's RedTeamPowershellScripts
NetshHelperBeacon
Nishang
Orca
PSReflect
PowerLurk
PowerPriv
PowerSploit
PowerUpSQL
PrivExchange
RottenPotatoNG
Ruler
SharpClipHistory
SharpExchangePriv
SharpExec
SpoolSample
SharpSploit
UACME
impacket-examples-windows
vssown
Vulcan

Information Gathering
ADACLScanner
ADExplorer
ADOffline
ADRecon
BloodHound
dnsrecon
FOCA
Get-ReconInfo
GoBuster
GoWitness
NetRipper
Nmap
PowerView
Dev branch included
SharpHound
SharpView
SpoolerScanner
Watson

Kali Linux
kali-linux-default
kali-linux-xfce
VcXsrv

Password Attacks
ASREPRoast
CredNinja
DomainPasswordSpray
DSInternals
Get-LAPSPasswords
Hashcat
Internal-Monologue
Inveigh
Invoke-TheHash
KeeFarce
KeeThief
LAPSToolkit
MailSniper
Mimikatz
Mimikittenz
RiskySPN
SessionGopher
Reverse Engineering
DNSpy
Flare-Floss
ILSpy
PEview
Windbg
x64dbg

Vulnerability Analysis
AD Control Paths
Egress-Assess
Grouper2
NtdsAudit
PwndPasswordsNTLM
zBang

Web Applications
Burp Suite
Fiddler
Firefox
OWASP Zap
Subdomain-Bruteforce
Wfuzz

Wordlists
FuzzDB
PayloadsAllTheThings
SecLists
Probable-Wordlists
RobotsDisallowed

Link para o GitHub do projeto:
https://github.com/fireeye/commando-vm

Link do blog do projeto:
https://www.fireeye.com/blog/threat-research/2019/08/commando-vm-customization-containers-kali.html

Vale a pena testar e brincar um pouco com a ferramenta, ainda mais pra galera que tem preguiça de usar as distros mais comuns (baseadas em linux).

Abraços

segunda-feira, 19 de agosto de 2019

Nmap 7.80 Released


Fala galera beleza?

Uma das ferramentas mais versáteis e amadas pela galera de security e pelos analistas de pentest é o NMAP, para quem não conhece a ferramenta  ela é um port-scanner/sniffer/scanner de rede e ainda executa scripts diversos baseados nos resultados alcançados nos scans, além de tudo isso é open-source e suportada por uma comunidade grande e ativa.



Nessa atualização, foram cerca de 80 novidades além da correção dos bugs, segue algumas novidades:

o [Windows] The Npcap Windows packet capturing library (https://npcap.org/)
  is faster and more stable than ever. Nmap 7.80 updates the bundled Npcap
  from version 0.99-r2 to 0.9982, including all of these changes from the
  last 15 Npcap releases: https://nmap.org/npcap/changelog

o [NSE] Added 11 NSE scripts, from 8 authors, bringing the total up to 598!
  They are all listed at https://nmap.org/nsedoc/, and the summaries are
  below:

  + [GH#1232] broadcast-hid-discoveryd discovers HID devices on a LAN by
    sending a discoveryd network broadcast probe. [Brendan Coles]

  + [GH#1236] broadcast-jenkins-discover discovers Jenkins servers on a LAN
    by sending a discovery broadcast probe. [Brendan Coles]

  + [GH#1016][GH#1082] http-hp-ilo-info extracts information from HP
    Integrated Lights-Out (iLO) servers. [rajeevrmenon97]

  + [GH#1243] http-sap-netweaver-leak detects SAP Netweaver Portal with the
    Knowledge Management Unit enabled with anonymous access. [ArphanetX]

  + https-redirect detects HTTP servers that redirect to the same port, but
    with HTTPS. Some nginx servers do this, which made ssl-* scripts not run
    properly. [Daniel Miller]

  + [GH#1504] lu-enum enumerates Logical Units (LU) of TN3270E servers.
    [Soldier of Fortran]

  + [GH#1633] rdp-ntlm-info extracts Windows domain information from RDP
    services. [Tom Sellers]

  + smb-vuln-webexec checks whether the WebExService is installed and allows
    code execution. [Ron Bowes]

  + smb-webexec-exploit exploits the WebExService to run arbitrary commands
    with SYSTEM privileges. [Ron Bowes]

  + [GH#1457] ubiquiti-discovery extracts information from the Ubiquiti
    Discovery service and assists version detection. [Tom Sellers]

  + [GH#1126] vulners queries the Vulners CVE database API using CPE
    information from Nmap's service and application version detection.
    [GMedian, Daniel Miller]

o [GH#1291][GH#34][GH#1339] Use pcap_create instead of pcap_live_open in
  Nmap, and set immediate mode on the pcap descriptor. This solves packet
  loss problems on Linux and may improve performance on other platforms.
  [Daniel Cater, Mike Pontillo, Daniel Miller]

o [NSE] Collected utility functions for string processing into a new
  library, stringaux.lua. [Daniel Miller]

o [NSE] New rand.lua library uses the best sources of random available on
  the system to generate random strings. [Daniel Miller]

o [NSE] New library, oops.lua, makes reporting errors easy, with plenty of
  debugging detail when needed, and no clutter when not. [Daniel Miller]

Para lista completa das novidades de dos bugfix:
https://seclists.org/nmap-announce/2019/0

Para download: 
https://nmap.org/download.html
https://github.com/nmap/npcap/blob/master/CHANGELOG.md


Abraços pessoal

quarta-feira, 14 de agosto de 2019

Webcast Evento - Manipulação de rotas com Prefix Lists e Route Maps


Fala galera beleza?

A cisco irá realizar amanhã a partir das 15h um webcast sobre manipulação de rotas e como utilizar as diversas ferramentas no dia-a-dia.

Este evento abordará importantes ferramentas para efetuar manipulação de rotas.

Introdução:
Prefix Lists e Route Maps, são conceitos apresentados em um contexto de filtragem de redistribuição de rotas e o Policy Based Routing é apresentado no contexto de um balanceamento de carga simples.
Se finaliza com uma instância no GNS3 onde será demonstrado os laboratórios vistos durante a apresentação.

Agenda

Definição de Prefix Lists comparando com ACLs
Filtrando Routing Updates com Distribute Lists
Configurando o Policy Based Routing para realização de balanceamento de carga
Cenário prático



Dr. Moisés André Nisenbaum possui certificação Cisco CCNA R&S e CCNA Security. É doutor em Ciência da Informação pelo IBICT/UFRJ (2017). Possui graduação em Bacharel em Física pela Universidade do Estado do Rio de Janeiro (1991), mestrado em Ciências Físicas pelo Centro Brasileiro de Pesquisas Físicas (1993). Professor Titular do IFRJ, no qual trabalha desde 1986. Tem experiência na área de Ciência da Informação, com ênfase em metrias da informação e comunicação; na área da Educação, atuando principalmente com Tecnologias da Informação e Comunicação, com ênfase em redes e help desk, Ensino de Física e Educação de Jovens e Adultos.

Data:
Quinta-feira, 15 de agosto de 2019

Horário:
Brasília - 15:00h
Lisboa - 19:00h
Luanda - 19:00h 
Praia - 17:00h
Maputo - 20:00h
São Tomé - 18:00h
Dilli - 3:00h
Bissau - 18:00h

Link para inscrição:

Abraços pessoal



sexta-feira, 2 de agosto de 2019

Mirai está usando rede TOR para anonimato



Fala galera beleza?

Para quem não conhece, Mirai é o principal malware que atinge as redes IoT de todo o mundo, na realidade ele toma controle de equipamentos expostos (DVRs, sensores, camêras pessoais etc) escaneando algumas portas TCP pela internet (9527 e 34567 nessa nova versão) utilizando usuários e senhas padrões dos equipamentos para controlar os mesmos e evitar que possam ser desligados ou rebootados remotamente.

A grande diferença agora é que foram encontrados rastros da comunicação entre os dispositivos atacados e os C&C server (comand and control) via TOR:



Mas o que isso quer dizer na pratica? Na pratica fica muito mais dificil encontrar o os autores dos ataques e e desativar os C&C Servers, além disso, é provável que cada vez mais as ameaças sigam essa linha de anonimato do TOR.

Alguns dos sinais que os seus equipamentos IoT estão vulneráveis:

- Impossibilidade de gerencia dos equipamentos;
- Alteração de senhas e usuários sem atuação da equipe;
- Trafego anormal de saída para destinos desconhecidos (provável DDOS);
- Comunicação dos dispositivos com C&Cs e URLs TOR (ex. nd3rwzslqhxibkl7[.]onion:1356)

Para se previnir vale reforçar as velhas regras de segurança:

- Manter os equipamentos e server atualizados e com os últimos patchs instalados;
- Alterar usuários e senhas default de todos os equipamentos que podem ficar expostos;
- Aplicar multiplos fatores de autenticação (se possível);
- Uma politica reforçada de segurança de perimetro para diminuir as chances de exposição;
- Evitar acesso a redes desconhecidas e inseguras (TOR mesmo é um exemplo a ser bloqueado).

Link reportagem TrendMicro:
https://blog.trendmicro.com/trendlabs-security-intelligence/keeping-a-hidden-identity-mirai-ccs-in-tor-network/

Acredito que esse tipo de ataque irá se tornar rotina no dia a dia dos analistas de Sec, sendo que a utilização de equipamentos IoT está crescendo em níveis elevados, podendo até mesmo uma cidade inteira ser atacada/sequestrada (já existem cidades no Brasil que utilizam toda infraestrutura conectada, as chamadas SmartCities).
 
Abraços