Arquivo

Archive for setembro \18\America/Sao_Paulo 2010

Testando o seu WebSite contra ataques DOS: “PyLoris 3.0”


Uma das maiores dificuldades de um administrador é ter certeza que sua aplicação web e servidor estão prontos para receber uma quantidade muito grande de requisição ou ate mesmo passar por um ataque de DOS, pois bem, agora temos uma ferramenta gratuita chamada Pyloris 3.0 que roda em conjunto com “python 2.6”.

O procedimento é baixe o python 2.6 “http://www.python.org/download/releases/2.6/” em seguida o Pyloris 3.0 “http://motomastyle.com/pyloris/” apos o download instale os produtos “No meu caso instalei em Windows 7 64 bits, mais voce tem um mar de escolha…”, apos instalado o Python, agora copie o conteudo do pyloris dentro da pasta do Python e execute a seguinte linhda comando “python.exe c:python26pyloris.py www.site.com.br

Segue uma série de funcionalidades do PyLoris 3.0:

  • Tkinter GUI
  • Scripting API
  • Inteligent Thread & Exception Handling
  • Supports options to be pulled from files
  • Multiple concurrent attack support
  • ScriptLoris class for easy extension and prepackaged attack creation
  • libloris module providing attack API
  • Highly configurable HTTP connection consuming DoS
  • HTTPS support
  • GET, POST, HEAD and other headers supported
  • SOCKS4 and SOCKS5 proxies supported
  • Written in Python
  • Forging Referer header for severs inaccessible directly
  • Gzip encoding to test for CEV-2009-1891 vulnerability
Categorias:Uncategorized

Nikto2 – Verificação de vunerabilidade .


Um dos melhor WebServer scanner, ele é o decimos segundo na posição do TOP 100 Nrtwork Security Tools, isso porque ele possui a capacidade de fazer mais de 6000 verificações de segurança, entre vulnerabilidades de scripts CGI, vulnerabilidades em servidores WEB e scripts PHP.

O Nikto é altamente recomendado para aqueles que estão criando ou instalando o seu primeiro WebServers dedicado a operações WEB 2.0, com ele vocês poderão saber se há alguma vulnerabilidade que poderá ser explorada por algum Hacker.

Segue abaixo todas as funcionalidades desta poderosa ferramenta:

  • SSL Support (Unix with OpenSSL or maybe Windows with ActiveState Perl/NetSSL)
  • Full HTTP proxy support
  • Checks for outdated server components
  • Save reports in plain text, XML, HTML, NBE or CSV
  • Template engine to easily customize reports
  • Scan multiple ports on a server, or multiple servers via input file (including nmap output)
  • LibWhisker””s IDS evasion techniques
  • Easily updates via command line
  • Identifies installed software via headers, favicons and files
  • Host authentication with Basic and NTLM
  • Subdomain guessing
  • Apache and cgiwrap username enumeration
  • Mutation techniques to “fish” for content on web servers
  • Scan tuning to include or exclude entire classes of vulnerability checks
  • Guess credentials for authorization realms (including many default id/pw combos)
  • Authorization guessing handles any directory, not just the root directory
  • Enhanced false positive reduction via multiple methods: headers,
    page content, and content hashing
  • A “single” scan mode that allows you to craft an HTTP request by hand
  • Reports “unusual” headers seen
  • Interactive status, pause and changes to verbosity settings
  • Logging to Metasploit
  • Thorough documentation

Site do produto: http://cirt.net/nikto2

Categorias:Segurança

Home Office é comum para quase metade dos trabalhadores britânicos


 

No entanto, estudo aponta que usuários pouco se preocupam com a segurança na hora de acessar as redes de suas empresas remotamente.

Visto anteriormente como um privilégio excêntrico, o Home Office – ou o hábito de se trabalhar de casa – já é um sistema usado por quase metade dos trabalhadores de escritório do Reino Unido neste verão. A informação foi divulgada pela GrlDsure, empresa especializada em equipamentos de autenticação de senhas.

O levantamento feito pela companhia foi pequeno – apenas 102 pessoas participaram – mas, ainda assim, é possível visualizar as rápidas mudanças que acontecem no ambiente de trabalho. 46 por cento dos trabalhadores entrevistados afirmaram que tinham planejado trabalhar remotamente de casa em agosto deste ano (mês que faz parte do verão europeu), sendo que apenas quatro por cento deles estavam fazendo isso pela primeira vez.  Mais da metade definiu o termo “remoto” como sendo “de casa”, mas, seis por cento disseram que haviam trabalhado remotamente durante as férias, acessando suas tarefas de outros lugares, como em um trem, por exemplo.

O documento aponta ainda que 68 por cento dos entrevistados definiram o Home Office como uma parte importante para satisfação no trabalho; e 15 por cento dos participantes disseram que até poderiam trabalhar remotamente, mas foram impedidos de fazê-lo pelo seu empregador.

A maioria daqueles que praticam o Home Office usou a Internet para realizar seus compromissos profissionais, mas um quarto deles se queixou da velocidade do seu serviço de banda larga; já 16 por cento dos pesquisados mostraram-se preocupados com a segurança de dados. E, surpreendentemente, apenas nove por cento demonstraram algum tipo de preocupação com problemas técnicos em torno de senhas ou tokens de acesso inteligente.

“Com demasiada freqüência, o trabalho remoto é associado com preocupações em torno da segurança e da dificuldade em se registrar em redes remotas”, disse Stephen Howes, CEO da GrIDsure. “Esse tipo de experiência pode ser frustrante para o usuário final e também coloca pressão desnecessária sobre o suporte de TI das empresas. Além disso, é preocupante ver um número tão grande usuários acessadno suas redes sem qualquer forma de autenticação”.

Obs: Porque empresas Brasileiras ainda relutam para essa realidade?

Fontes: http://idgnow.uol.com.br/mercado/2010/09/08/home-office-e-comum-para-quase-metade-dos-trabalhadores-britanicos

Categorias:Segurança