Existem alguns comandos do Linux que podem travar o sistema operacional ou até danificá-lo permanentemente. Eis os 9 mais perigosos.
Continue ReadingCrivo de Eratóstenes – Como encontrar números primos
Os números primos são fundamentais para a criptografia moderna. Algoritmos assimétricos dependem inteiramente de encontrar dois números primos gigantes (maiores de 200 casas decimais) que multiplicados resulte em um número ainda maior! Por exemplo, o último número “N” fatorado da RSA foi o RSA-250 que continha 250 casas. O número era 2140324650240744961264423072839333563008614715144755017797754920881418023447140136643345519095804679610992851872470914587687396261921557363047454770520805119056493106687691590019759405693457452230589325976697471681738069364894699871578494975937497937. Este número era o resultado da multiplicação de dois números:
Continue ReadingComo finalizei o desafio “Malvertising” do Google CTF 2019
Na área de engenharia reversa do Google CTF de 2019 tinha um desafio chamado “Malvertising”. Neste desafio, o competidor deveria fazer o reverse de códigos de anúncios para conseguir revelar a flag. Então vamos lá.
Continue ReadingEsteganografia por LSB
Esteganografia, segundo Bruce Schneier, consiste em “esconder mensagens secretas em outras mensagens. (…) Truques historicamente incluem tintas invisíveis, pequenos furinhos em caracteres selecionados, pequenas diferenças em caracteres escritos a mão, marcas de caneta em caracteres datilografados, grades que cobrem a maior parte da mensagem menos algumas letras específicas, e por aí vai”¹.
Continue ReadingEscrevendo um payload e analisando um do Metasploit
Um payload (shellcode) para Linux é criado usando as syscalls deste sistema. Eu queria criar um payload simples que apenas executasse o comando “ls -l”. Só isso. Como fazer isso? Entrei no site syscalls.kernelgrok.com e vi o que era necessário para executar o “sys_execve”. Os passos são:
Continue ReadingConseguindo um Keylogger através de um XSS
Em 10 de Abril de 2019, Ismail Tesdelen, Bug Hunter de Istambul, criou o que ele chamou de “o menor paper do mundo mostrando como usar Javascript para gravar as teclas pressionadas e salvá-las”. O código Javascript dele era bem simples e o código PHP que ele usou no paper tinha erros que impediam de ser usado na vida real (algo comum em códigos públicos. Isso impede de ser usado por script kiddies, já que eles não sabem programar. Só sabem usar o que os outros criam).
Continue ReadingAprendendo sobre a MBR e Partições no modo raiz
Master Boot Record (MBR) é um setor de boot que contém código de máquina para ser carregado na memória RAM e executado pelo firmware da máquina e está posicionado nos primeiros bytes de um dispositivo de armazenamento de dados (disco físico ou removível). Este setor contém informações das partições do disco: onde se localizam, de que tipo são e o tamanho de cada uma (Partition Table – Tabela de Partições). Caso uma dessas entradas esteja corrompida de alguma forma, o sistema não consegue iniciar.
Continue ReadingGerar CPFs “válidos”
O CPF (Cadastro de Pessoas Físicas) é uma sequência de 11 dígitos que identifica o cadastro de alguém na Receita Federal e permite mapear qualquer movimentação financeira realizada pelo sujeito.
Continue ReadingForça bruta no Facebook
Quando entramos no site do Facebook, no alto do site tem duas caixinhas para colocar “Email ou telefone” e “Senha”. Quando clicamos em entrar, o Facebook envia algumas outras informações com os dados informados pelo usuário como mostrado nos códigos abaixo:
Continue ReadingWhatsApp Hackeado – Como?
Semana passada (14/05/2019) o Facebook informou que o WhatsApp havia sido hackeado e que os alvos foram “escolhidos a dedo”. Algumas agências de notícias chegaram a afirmar que foi um trabalho de espionagem contra estes seletos usuários porque após o ataque ser bem sucedido, era instalado um aplicativo espião para roubar as conversas destes usuários.
Continue Reading