Lançamentos Novatec: Android, Pentest e Segurança Web

capa_ampliada9788575224793

Android Essencial

Título é um resumo do conteúdo do best-seller Google Android

Android Essencial é um resumo do livro Google Android – 5ª edição, com o objetivo de preparar o leitor rapidamente para o mercado. É para leitores que precisam aprender rapidamente, seja por questões de estudos ou por uma necessidade de trabalho.

O Android é o sistema operacional móvel mais utilizado no mundo, e o objetivo deste livro é apresentar ao leitor os conceitos essenciais do desenvolvimento de aplicativos para Android, por meio de uma explicação simples e prática.

Android Essencial utiliza o Android Studio, focado nas boas práticas de interface do Google e do Material Design, e oferece uma abordagem prática direcionada ao desenvolvimento de aplicativos. Durante a leitura você vai desenvolver um aplicativo completo, com boa usabilidade de interface e com acesso a web services e banco de dados, além de utilizar recursos de multimídia e mapas.

O livro também apresenta capítulos resumidos dos principais conceitos da arquitetura do Android, como notificações, intents, broadcast receivers, services, alarmes, mensagens de push, câmera e fotos. 

Sobre o autor

Ricardo R. Lecheta é formado em Ciências da Computação e pós-graduado em Gestão do Desenvolvimento de Software pela PUC-PR. Atualmente, trabalha com desenvolvimento e consultoria de tecnologias mobile para diversas plataformas. Pode ser contatado pelo email [email protected].

Capa_PentestSemFio_2015_12_09.indd

Pentest em redes sem fio

Conteúdo aborda as principais formas de ataque que podem ser usadas para acessar redes sem fio

O livro Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.

Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio:

  • Conhecer o funcionamento de uma rede sem fio na teoria e na prática: quais são os principais tipos de criptografia e como funcionam.
  • Testar laboratórios e ambientes simulados: vamos entender por que os principais sistemas criptográficos falham e por que é tão simples hackearuma rede sem fio.
  • Realizar o mapeamento de redes sem fio com softwares específicos para essa finalidade (GPS USB) e descobrir a localização física dos pontos de acesso.
  • Saber como se defender por meio dos softwares de monitoramento e de detecção de intruso (wIDS e wIPS).
  • Aprender a criar, de forma didática e explicativa, as redes sem fio mais seguras que existem: redes empresariais com certificados digitais autoassinados.
  • Com todo esse armamento em mãos, realizar uma simulação de pentest e, ao final, aprender como é feita a escrita de um relatório de pentest para redes sem fio.

Pentest em redes sem fio aborda os testes de intrusão em redes sem fio em detalhes. Após a leitura, certamente as redes nunca mais serão as mesmas.

Sobre o autor

Daniel Moreno é autor do livro Introdução ao pentest (Novatec Editora, 2015), bacharel em Ciências da Computação pela UNESP (campus de Rio Claro) e usuário Linux desde 2008. Atualmente, é pentester e analista de redes. Entusiasta da área de segurança da informação, também escreve e ministra treinamentos sobre o assunto.

Capa_SegDesenvWeb_2016_02_01.indd

Segurança para desenvolvedores web

Título ensina a proteger aplicações em novas áreas, como os micro serviços 

Desenvolvedores web geralmente não gostam de gastar tempo deixando suas aplicações web seguras, mas isso, definitivamente, faz parte de seu trabalho.

Segurança para desenvolvedores web é um guia prático que vai ajudar nessa tarefa. O livro oferece as informações mais recentes sobre como evitar as ameaças de segurança em vários níveis, inclusive em novas áreas como os micro serviços. O leitor aprenderá a proteger sua aplicação, independentemente de onde ela executar, seja no mais recente smartphone, seja em um desktop mais antigo.

O autor John Paul Mueller oferece conselhos específicos, bem como vários exemplos de programação segura para desenvolvedores com um bom conhecimento de CSS3, HTML5 e JavaScript. Em cinco seções distintas, este livro mostra como se proteger contra vírus, ataques DDoS, violações de segurança e outras intromissões sórdidas.
Aprenda a:

  • Criar um plano de segurança para sua empresa que leve em consideração os dispositivos mais recentes e as necessidades dos usuários.
  • Desenvolver interfaces seguras e incorporar códigos de terceiros de bibliotecas, APIs e micro serviços, com segurança.
  • Usar técnicas de sandboxing, técnicas de testes internos e de terceiros e pensar como um hacker.
  • Implementar um ciclo de manutenção determinando quando e como atualizar o software de sua aplicação.
  • Usar técnicas para monitorar ameaças de segurança com eficiência bem como requisitos de treinamento que sua empresa possa usar.

Sobre o autor

John Paul Mueller é revisor técnico e autor freelance; já escreveu sobre assuntos que variam de gerenciamento de banco de dados a programação pura e de redes a inteligência artificial. É autor de 99 livros técnicos, incluindo Professional Windows 7 Development Guide (Wrox) e Start Here! Learn Microsoft Visual C# 2010 (Microsoft Press). Você pode entrar em contato com John em [email protected].

glibc-ghost

Como utilizar o getaddrinfo para evitar a falha GHOST

Em janeiro de 2015 se ouviu falar de uma falha de segurança na glibc chamada GHOST. Esta falha poderia ser explorada por um programa malicioso utilizando as funções gethostbyname() e gethostbyname2() da glibc. O ataque acontece por um buffer overflow dentro destas funções quando um endereço inválido é passando como parâmetro. Ao explorar esta falha, o atacante consegue executar códigos arbitrários com as permissões do usuários executando o processo.

(mais…)

Tutorial Nessus Home Parte 2 (Final)

Nessus-home

Nesse artigo falaremos em políticas e varreduras.

Com o programa já instalado iremos entrar efetuar o login.

Caso você não tenha visto a parte 1 que fala sobre a instalação, veja aqui.

Na parte superior podemos ver (Scans) varreduras e (Policies) políticas.

tutorial2-1

Vamos criar uma política para nossa varredura.

Selecionamos Policies > New Policy

Eu selecionei Advanced Scan, mas você pode escolher Basic Network Scan.

Em algumas versões é preciso criar uma política antes de qualquer varredura,  mas nesta não.

tutorial2-3

tutorial2-2

Algumas especificações rápidas tiradas a guia do usuário no site oficial.

Host Discovery (Descoberta de host)  – Identifica hosts ativos e portas abertas.

Basic Network Scan (Varredura básica de rede) – Para usuários fazendo varredura de hosts

internos ou externos.

Web Application Tests (Testes de aplicativos da Web) – Para usuários fazendo varreduras em

aplicativos genéricos da Web.

Advanced Policy (Política avançada)  – Para usuários que querem controle total da configuração

de políticas.

Agora vamos fazer a varredura, ela pode ser Avançada ou Básica, os campos de preenchimentos em

(General) são os mesmos

Depois de ter feito a politica, vá em Scans > New Scaner

tutorial2-4

Como podemos ver na imagem precisamos preencher com informações básicas, na parte Targets (Alvos)

é o local da rede, nessa parte um conhecimento básico de rede irá ajudá-lo, o sistema faz varredura

por faixas de IP ou pela rede completa. Ex: Quero somente analisar essa faixa de IP 192.168.0.2 – 192.168.010/24

ou a rede toda, 192.168.0.1/24 , 24 no final tem a ver com máscara da sua rede, se for C será 24, B 16 e A 8,

caso não saiba, digite no terminal de comando ifconfig

O padrão é: 255.0.0.0 = A , 255.255.0.0 =B, 255.255.255.0 = C, caso esteja diferente do padrão ou mesmo assim você

esteja com dúvida, sugiro a leitura Máscara de Rede

Exite algumas configurações na parte esquerda da página, como Shedule (Horario) Email Notifications

(Notificação de Email) e outras.

A ideia do tutorial é teste em casa ou em pequenos locais que você tenha autorização para excecuta, varreduras em

redes com muitos computadores ou dispositivos em rede pode demorar muito, como em empresas e faculdades.

No momento que escreve este artigo estou utilizando a versao 6.3.2 Nessus Home.

Exemplos que peguei de varreduras.

tutorial2-5

tutorial2-6

 

Após realizar a varredura você vera os níveis de riscos e as informações, eles irão gerar um codigo, Common

Vulnerabities and Exposures CVE

Common Vulnerability Scoring System CVSS,  com o ano da vulnerabilidade e o codigo, EX: CVE-2014-0160

OpenSSL ‘Heartbleed’ vulnerability, uma vulnerabilidade que ficou muito conhecida.

Ou seja, uma lista já catalogada com os riscos, nela você irá encontrar informações sobre as falhas e como repará-la.

O número aparece no canto direito quando você clica em informações sobre a varredura, é só selecionar o (Host)

maquina que deseja olhar qual vulnerabilidade você quer. Agora você sabe instalar o Nessus, criar política, varreduras

e analisá-la, também o Nessus permite você importar e exportar varreduras, após selecionada a varredura, a opção exportar e

importar ficará na parte superior.

Se você pretende realizar varreduras mais avançadas sugiro a leitura da documentação oficial do Nessus,

alguns manuais estão em português.

Bons estudos!!!

Tutorial Nessus Home Parte 1

Nessus-home

Introdução.

Esse artigo ensinará a instalação do Nessus Home para Linux, ele possui a licença grátis para estudo e testes em casa.

Breve introdução sobre o Nessus.

Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts (escritos em NASL, Nessus Attack Sincripta Language) ligam-se a cada porta aberta para verificar problemas de segurança.

Ele é ideal para você fazer análise da rede da sua casa, lembrando que para fins comerciais existem outras versões.

O Nessus é distribuído sob os termos da Licença Pública Geral GNU.
Download

O Nessus Home está disponível para download em vários sistemas operacionais.

S.O-Nessus

Porém o foco desse artigo é para instalação em Linux que tem essas opções.

Link para a página de download do Nessus Home:

Nessus-Distros

Instalarei no Kali Linux que é a primeira opção que vem com extensão .deb.

Depois que o arquivo já estiver baixado, você deverá ir na pasta que ele está, geralmente no Kali vai para Desktop direto, na maioria das distribuições vai para pasta Download.

Use o comando: ls para lista as pastar no diretório.

Use o comando: #chmod +x nome_do_arquivo ou se você não estiver como root use o “sudo” na frente desse comando.

Como o arquivo é .deb usaremos o dpkg: # dpkg -i nome_do_arquivo.

Se tudo estiver correto aparecerá como na janela abaixo

Nessus001

O Nessus por padrão roda na porta 8834.

Agora iniciaremos o Nessus.

Use o comando quando quiser iniciar o Nessus: /etc/init.d/nessusd start

Quando quiser parar o programa pode colocar stop ou restart no lugar do start

Veja a imagem abaixo:

Nesus002

Agora entraremos pelo navegador:

Digite: https://127.0.0.1:8834

Poderá aparecer um aviso como o da imagem abaixo, pois o Nessus utiliza Secure Socket Layer (SSL).

Para continuar click em: I Undestand the Risks

Nessus003

Quando o Nessus iniciar aparecerá essa tela:

Nessus004

Agora criaremos um usuário e uma senha para acessar o sistema, nesse exemplo colocarei uma senha fácil para memorização: usuário root e senha toor,

lembrando que você pode colocar qualquer senha.

Nessus005

O próximo passo e colocar um código que você recebe por e-mail depois de pedir no site do Nessus, podem entrar no link

Nessus006

Faça o registro normalmente que você receberá em poucos minutos o código de ativação

Nessus007

Irá parecer como na janela abaixo.

Nessus008

Esse tutorial ensinou a você a fazer o download e instalação do Nessus Home, nos próximos artigos ensinaremos mais funções dele, tais como fazer scanner,

interpretar as informações dele, entender os riscos caso algum falha seja encontrado e o conceito de Common Vulnerabilities and Exposures (CVE) e muito mais.

Site oficial do Nessus.

Wikipédia sobre o Nessus.