p0w3r0ff 3,805 Posted April 16, 2012 Boas Comunidade Hoje Vou tentar explicar como Funcionam ataques por DDOS e BruteForçe este e o Tipo de ataques que os admins de privados estao mais sujeitos. Foi-se o tempo em que a frase "mantenha seu anti-vírus atualizado" era o suficiente para evitar que informações pessoais caíssem nas mãos de desocupados e desordeiros virtuais... Para ser sincero, imagino que "manter seu antivírus atualizado" é inútil. Mas calma, deixe-me explicar meu ponto de vista. Já está virando rotina o roubo de informações. Os golpes acontecem por que os antivírus, mesmo os mais modernos, não tem catalogados todas as ameaças que circulam na internet. Se um bom desenvolvedor construir um código malicioso para roubo de senhas (keylogger), e pedir a alguns amigos que trabalham com manutenção de hardware para disseminar o código, são grandes as chances de nenhum antivírus do mercado detecte. Primeiro, por que é um código novo, não catalogado nas definições dos antivírus (check de assinatura), mesmo com a heurística (uma técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição dos antivírus) há grandes chances do antivírus não detectar o código. Não faça o seguinte: Não abrir anexos de remetentes desconhecidos em seu e-mail , Alguns vírus são auto-replicáveis e se propagam através de e-mails. Mesmo que conheça o remetente, é melhor prevenir do que remediar e confirmar se a pessoa realmente enviou o anexo não solicitado por você.. Não abra quaisquer arquivos anexados a e-mails vindos de fonte desconhecida, suspeita ou não confiável. Também evite abrir quaisquer arquivos anexados a um e-mail se a linha de assunto (subject) for questionável ou inesperada. Não faça download de arquivos de desconhecidos mesmo que a linha de assunto sugira que o conhecem. Basta o download de um arquivo para propagar o vírus, se existir. Assegure-se de que a fonte do download seja legítima, verdadeira e respeitável. Certifique-se de que um programa anti-vírus verifique os arquivos do site de download. Caso não tenha certeza, não faça o download do arquivo. O que é Ataques por brute force? O ataque por brute force consiste em tentativas de descoberta de senhas/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticação etc. Ninguém em sã consciência tentaria manualmente um ataque desses, isso demoraria muito e seria extremamente ineficaz. Para esse tipo de ataque existem várias ferramentas que automatizam o processo, neste topico analisaremos o Brutus. O Brutus pode ser baixado em diversos sites, inclusive aqui. A instalação é muito simples. Descompacte e execute o arquivo executável, será mostrada a seguinte tela: Digite o ip ou o nome do servidor que se quer explorar no campo “Target”, ao lado dele informe o serviço que se deseja descobrir a senha, pode ser HTTP, FTP, Telnet, Pop3 etc. Na seção “Authentication Options” é feita a escolha da forma de pesquisa, primeiro informe o arquivo de nomes de usuários que está determinado no campo “User file”, assim é possível verificar vários logins de uma única vez, se preferir usar apenas um login, marque a opção “Single user” e informe o login desejado. Ao lado especifique de que forma as tentativas serão feitas, existem três possibilidades na opção “Pass Mode”: Word List – Com essa opção será necessário especificar um arquivo .txt com senhas possíveis, esse método é rápido, porém pouco eficaz. Combo List – Aqui teremos que informar um arquivo .txt com logins e senhas possíveis separados por : ou <tab>. Só é recomendado se você já “desconfia” de possíveis senhas/logins. Pouco eficaz. Brute Force – Com essa opção serão feitas diversas combinações com os caracteres especificados, esse método apesar de poder demorar muito, é muito eficaz. Programas como o Brutus são comuns na Internet, por isso é sempre adequado usar senhas com no mínimo 8 caracteres e usar caracteres alfanuméricos e numéricos. Ainda assim essas práticas não nos tornam imunes a esse tipo de ataque, portanto boa sorte! http://cyber-gamers....de-forca-bruta/ Senhas: Muita gente soube e se espantou sobre o vazamento de dezenas de milhares de senhas de players do servidor Mkgames, que acabaram sendo divulgadas em sites de compartilhamento de textos públicos. O fato é que, baseando-se nessa lista de senhas divulgadas, podemos perceber que boa parte dos usuários não se preocupam tanto com a segurança de suas contas. Table structure for `account` - MKGAMES [Contas dos jogadores do Servidor MK] http://cdn.mygamemods.com/account.sql http://cdn.mygamemods.com/mkmt2acc.sql Download: http://www.mediafire...d14vy6qemwvh11g Cinco anos atrás, o então CEO da Microsoft, Bill Gates, previu o fim das senhas porque elas já não conseguem manter as informações seguras. O problema não está necessariamente nas senhas, mas sim na péssima escolha de senhas que os usuários fazem. Este ponto de vista foi confirmado com a análise de 32 milhões de senhas obtidas por um hacker que invadiu uma rede social em 2009. Em um relatório lançado na última semana, a empresa de segurança Imperva informou que, utilizando métodos de força-bruta (tentativa e erro com algum software), qualquer hacker poderia ter acesso a 1000 contas em apenas 17 minutos. A Imperva também informou que 50% dos usuários utilizam frases ou sequências de letras e números de fáceis de serem descobertas - a senha mais comum das 32 milhões que foram vazadas é '123456'. Criando Senhas Fortes Ao criar uma senha segura, é uma boa idéia seguir estas instruções:Não faça o seguinte: Não Use Apenas Palavras ou Números — Nunca use somente palavras ou números em uma senha. Alguns exemplos de senhas inseguras: 8675309 juan hackme Não Use Palavras Reconhecíveis — Palavras como nomes próprios, palavras de dicionário ou até termos de shows de televisão ou novelas devem ser evitados, mesmo que sejam finalizados com números. Alguns exemplos de senhas inseguras: john1 DS-9 mentat123Não Use Palavras em Idiomas Estrangeiros — Programas de cracking de senhas frequentemente checam listas de palavras que incluem dicionários de muitos idiomas. Confiar em idiomas estrangeiros para proteger senhas não é seguro. Alguns exemplos de senhas inseguras: cheguevara bienvenido1 1dumbKopf Não Use Terminologia de Hacker — Se você se acha parte de uma elite por utilizar terminologia de hacker — também chamada l337 (LEET) speak — em sua senha, repense. Muitas listas de palavras incluem LEET speak. Alguns exemplos de senhas inseguras: H4X0R 1337 Não Use Informações Pessoais — Fique longe das informações pessoais. Se o atacante souber quem você é, ele terá facilidade em descobrir sua senha. A seguir, veja uma lista de tipos de informação a evitar na criação de uma senha: Alguns exemplos de senhas inseguras: Seu nome O nome de animais de estimação O nome de familiares Quaisquer datas de aniversário Seu número de telefone ou código postalNão Inverta Palavras Reconhecíveis — Bons verificadores de senha sempre revertem palavras comuns, portanto reverter uma senha ruim não a torna mais segura. Alguns exemplos de senhas inseguras: R0X4H nauj 9-DS Não Anote Sua Senha — Nunca guarde uma senha em papel. é bem mais seguro memorizá-la. Não Use a Mesma Senha Para Todas as Máquinas — é importante criar senhas separadas para cada máquina. Desta maneira, se um sistema for comprometido, todas as outras máquinas não estarão em risco imediato.Faça o seguinte: Crie uma Senha de no Mínimo. Oito Caracteres — Quanto mais longa a senha, melhor. Se você estiver usando senhas MD5, deve ter 15 ou mais caracteres. Para senhas DES, use o tamanho máximo (oito caracteres). Misture Letras em Caixa Alta e Baixa — O Red Hat Enterprise Linux é sensível a maiúsculas e minúsculas, portanto misture-as para criar uma senha mais forte. Misture Letras e Números — Adicionar números a senhas, especialmente no meio delas (não apenas no começo e fim), pode aumentar a força da senha. Inclua Caracteres Não Alfa-numéricos — Caracteres especiais como &, $ e > podem aumentar bastante a força de uma senha (isto não é possível se usar senhas DES). Escolha uma Senha que Você Possa Lembrar — A melhor senha do mundo de nada adianta se você não conseguir lembrá-la. Então use acrônimos ou outros dispositivos mneumônicos para ajudá-lo a memorizar senhas. Com todas estas regras, parece difícil criar uma senha que siga todos os critérios e evitar as características de um senha ruim. Felizmente, há alguns passos simples a seguir para gerar uma senha memorizável e segura. PC Tools Password Generator: http://www.pctools.c...uides/password/ O que são ataques DoS? Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço. Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma forma de ataque bastante conhecida, por exemplo, é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos. Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções. Como Fazer um Ataque DDOS? Este programa realiza ataques DoS em um site. Método de ataque: UDP Flooder O programa é bastante poderoso para realizar ataques de negação de serviço em um site. Uma vez executado : URL (example.com): www.google.pt por exemplo E pressione enter Porta ( padrão é 80): Definir a porta web é sempre 80 E pressione enter Método (GET ou POST, GET é o padrão): Aqui nós escrevemos método GET ou POST o que você preferir, Eu recomendo o GET. E pressione enter Randomize request (Y para sim, N para não, o padrão é N): Aqui você pressiona enter sem colocar nada. Timeout (segundos, o padrão é 5): Aqui você pressionar enter sem colocar nada. Duração ( padrão 120): Aqui vamos definir os segundos que você deseja este ataque dure, e pressione enter. Número de threads (padrão é 250): Aqui vamos definir o número de pacotes que você quer, eu aconselho 250, e pressione enter.Pronto? pressione a tecla Enter E pronto o ataque começou. Download: http://www.mediafire...jlwo5n2zrwrbi6d Combatendo ataques DoS ou DDoS Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção. Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela. Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques. Creditos: Google e PowerOff 7 Strimblaster, WIzard, Valenza and 4 others reacted to this Share this post Link to post Share on other sites
Guest Origin. Posted April 16, 2012 Eu fui forum da MK publicar uns Prints disso a uns dias atrás xDDbom tópico.Bem trabalhado xDD Share this post Link to post Share on other sites
Pimponeta 46 Posted April 16, 2012 Bom topico muito bem organizado ! Levas http://cyber-gamers.org/public/style_emoticons/default/451960.gif Share this post Link to post Share on other sites
Strimblaster 273 Posted April 17, 2012 http://cyber-gamers.org/public/style_emoticons/default/451960.gif ajudou imenso nao sabia o ke era ataque DoS nem o brute force apesar de ja ouvir falar muito disso Share this post Link to post Share on other sites
Kopimi 7 Posted April 24, 2012 Olha links do meu site. Ultimamente o meu site tem atingido uns 50GB de tráfego sabe-se lá porquê ;-) Bem, esse ataque das password é easy como tudo :-P Bastou um amigo ter alojamento na mesma empresa do Mkmt2 e Voila. Fiz dump da db do Mkmt2, porque o dono nem se lembrou de limitar ligações daquele user ao website do alojamento. E também meti uma script para registar todos os dados que eram colocados nos campos de login é password. Alguma duvida é só contactar-me :-P Share this post Link to post Share on other sites