Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

consulte Mais informação

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

consulte Mais informação

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

consulte Mais informação

Sobre o Oxygen Forensic® Detective

O Oxygen Forensic® Detective é o principal produto, um pacote de software forense digital completo que extrai e analisa dados de várias fontes digitais: dispositivos móveis, seus backups, cartões SIM e de mídia, serviços em nuvem, PCs, dispositivos IoT, smartwatches e drones. Como o tempo é sempre o desafio nas configurações forenses digitais, o Oxygen Forensic® Detective permite aos usuários extrair, analisar e extrair insights de dados 50% mais rápido do que qualquer outra empresa no mercado. Dispositivo móvel, nuvem, computador e outras extrações podem ser mesclados em uma única GUI intuitiva com recursos analíticos avançados, disponíveis sem custo adicional.

consulte Mais informação

MOBILedit Forensic Express

O MOBILedit é uma das primeiras ferramentas forenses para telefones e, desde 1996, desempenha um papel importante na indústria. Agora, lançamos uma grande versão 7.0, avançando a análise forense do telefone. Como especialista na área, você não deve perder este evento.

O novo MOBILedit Forensic Express vem com uma melhor experiência do usuário, melhores relatórios, melhor desbloqueio do telefone, é mais rápido e traz ótimos novos recursos. Se você ainda não estiver usando o MOBILedit Forensic Express, solicite uma demonstração aqui.

consulte Mais informação

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

A primeira coisa que discutiremos é: o que exatamente é um CDR? Um CDR é um registro de dados de chamada, e falaremos sobre as diferentes operadoras e as diferentes informações que podem vir com o CDR de cada operadora.

Em seguida, falaremos sobre modelos. Você descobrirá que, depois de coletar alguns CDRs de diferentes operadoras, você terá todos os modelos de que precisará e eles estarão lá no seu armazenamento para serem acessados ​​a qualquer momento.

Então, aqui vamos formar nossos próprios modelos. Então, vamos examinar chamadas únicas. Aqui, o Call Data Expert representará graficamente os contatos dentro do CDR para você. E um dos recursos mais importantes será o recurso Mapeamento. Aqui é onde você deseja que seu CDR ganhe vida. Podemos procurar lugares, rotas e locais comuns que estão no seu CDR.

consulte Mais informação

Aquisição de dispositivos iOS com checkra1n Jailbreak

O que isso significa para a comunidade forense digital?

A extração completa do sistema de arquivos pode fornecer muito mais dados do que uma extração lógica. Isso inclui dados críticos, como e-mails completos, dados de aplicativos de terceiros, além de senhas, chaves e tokens armazenados no “KeyChain”. Além disso, um conjunto limitado de dados de BFU (Antes do primeiro desbloqueio) pode ser extraído de dispositivos bloqueados . Esses dados podem fornecer informações vitais para os investigadores.

A maioria dos fornecedores de ferramentas forenses digitais tem trabalhado ativamente para fornecer vários graus de suporte para extrair dispositivos checkra1n (usando um computador macOS ou Linux adicional para aplicar a infraestrutura padrão de jailbreak).

consulte Mais informação

QRLJacking e o sequestro de Whatsapp

QRLJacking e o sequestro de Whatsapp

Neste vídeo além do QRLJacking, apresento as técnicas de Engenharia Social, MITM, DNS Spoofing e Session Hijacking.

“O QRLJacking ou o código de resposta rápida, é um vetor de ataque de engenharia social simples capaz de sequestrar sessões afetando todos os aplicativos que dependem do recurso “Login com código QR” como uma maneira segura de acessar contas.”

consulte Mais informação

Análise forense de cabeçalho de e-mail

Os cabeçalhos de e-mail contêm informações importantes sobre a origem e o caminho percorrido por um e-mail antes de chegar ao seu destino final, incluindo o endereço IP do remetente, o provedor de serviços de Internet, o cliente de e-mail e até o local. As informações podem ser usadas para bloquear futuros e-mails do remetente (no caso de spam) ou para determinar a legitimidade de um e-mail suspeito. Uma revisão dos cabeçalhos também pode ajudar a identificar a “falsificação de cabeçalho”, uma forte indicação de que o e-mail foi enviado com intenção maliciosa.

A análise forense do cabeçalho do e-mail basicamente indica o exame realizado no corpo da mensagem de e-mail e a origem e o caminho seguidos por ele. Isso também inclui a identificação de remetente, horário ou destinatário genuíno dos e-mails. A análise forense do cabeçalho do e-mail pode trazer evidências francas de vários componentes incluídos na parte do cabeçalho. Vamos ver quais componentes são úteis para forense de cabeçalho;

consulte Mais informação
Carregando

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!