Solução #2 Aceita

Boa notícia. Participei e minha solução foi aceita no Network Forensics Puzzle Contest #2. Foram submetidas 150 respostas, 79 soluções foram declaradas como corretas, 15 abordagens foram eleitas como semifinalistas, dos 8 finalistas, dois foram os grandes campeões. Congratulations to Franck Guénichot and Jeremy Rossi Um link com as soluções dos semifinalistas está disponível em: […]

Leitura Recomendada

Enquanto preparo um tutorial sobre programação em Socket e Pcap sugiro alguns livros e sites para leitura. 1) Programação em C & Estrutura de dados: C & Data Structures (Electrical and Computer Engineering Series) [Link] Writing Secure Code, Second Edition [Link] Pointers and Memory (Muito bom!!!) [Link] Biblioteca de Stanford: http://cslibrary.stanford.edu/ 2) Segurança e comportamento […]

Non-authenticated data OK: Non-authenticated data is acceptable

Geralmente as perguntas DNS são bem formadas, mas como tudo tem sua exceção, veja a seguinte consulta DNS 00:00:13.372296 IP CLIENTE_DNS.43525 > SERVIDOR_DNS.53: 14737% [1au] MX? DOMÍNIO.gov.br. (39) Vamos observar com mais detalhes esse pacote 00:00:13.372296 IP (tos 0x0, ttl 49, id 0, offset 0, flags [DF], proto: UDP (17), length: 67) CLIENTE_DNS.43525 > SERVIDOR_DNS.53: […]

Leitura recomendada

Para quem está interessado em aprender algumas abordagens de testes de penetração em aplicações web, sugiro a leitura do OWASP Testing Guide V3.0 Project  The OWASP Testing Guide includes a “best practice” penetration testing framework which users can implement in their own organizations and a “low level” penetration testing guide that describes techniques for testing […]

Festa na Prodam

Atualizado Parece que mais uma vez a infra-estrutura da PRODAM (Processamento de dados do Amazonas) foi comprometida pelo atacante chamado infos.pcx s4r4d0 1) Site oficial do Governo do Amazonas (já tiraram do ar) 2) Agencia de Comunicação do Estado do Amazonas Outra 3) Site da PRODAM (Atualização)Estava lendo um jornal da cidade, 04/12/2009, e vi […]

Solução para Network Forensics Puzzle Contest #2

Depois de 45 dias, finalmente o pessoal do Network Forensics Puzzle Contest liberou as respostas para o segundo Puzzle. As respostas para este desafio podem ser encontradas aqui: http://forensicscontest.com/2009/11/24/puzzle-2-answers Respostas da Network Forensic 1. What is Ann’s email address?Answer 1: sneakyg33k@aol.com 2. What is Ann’s email password?Answer 2: 558r00lz 3. What is Ann’s secret lover’s […]

Desafio de Segurança #2 – Forensics Contest

Acabei de enviar minha solução para o desafio da Sans. Assim que sair o resultado publico minha reposta. Segue o desafio: Puzzle #2: Ann Skips Bail After being released on bail, Ann Dercover disappears! Fortunately, investigators were carefully monitoring her network activity before she skipped town. “We believe Ann may have communicated with her secret […]

Análise Forense de um cabeçalho de e-mail

Desconhecendo os rigores por traz da Internet, alguns usuários (clientes web) tentam utilizar do “anonimato” para cometer alguns crimes como falsidade ideológica, injúria, calunia e difamação, ofensa contra a dignidade (acho que é isso), envio/recebimento de fotos de pedofilia, roubo de dados sigilosos de empresas, entre outros nomes mais técnicos. Através da análise do cabeçalho […]