Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/Brazilian Arsenal"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
Linha 10: Linha 10:
 
==Projetos participantes==
 
==Projetos participantes==
   
  +
* [http://sourceforge.net/projects/aleph-project/ Aleph], do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
+
<strike>* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.</strike>
 
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
 
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
 
* [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
 
* [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
Linha 16: Linha 17:
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
 
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
 
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
+
* [http://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
 
* [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
 
* [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
+
* [http://t50.sf.net T50], do Nelson Brito e Fernando Mercês: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
   
   
Linha 24: Linha 25:
 
|+'''Projetos Participantes'''
 
|+'''Projetos Participantes'''
 
|-
 
|-
|[[Arquivo:Amat.png|100px|center|link=http://sourceforge.net/projects/amatlinux/]]
+
|[[Arquivo:Aleph_BSidesSP7.jpg|100px|center|link=http://sourceforge.net/projects/aleph-project/]]
 
|
 
|
 
|[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
 
|[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
Linha 34: Linha 35:
 
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|
 
|
|[[Arquivo:Pev.png|180px|center|link=https://github.com/merces/pev]]
+
|[[Arquivo:Pev.png|180px|center|link=http://pev.sf.net]]
 
|
 
|
 
|[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]]
 
|[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]]

Edição atual tal como às 17h39min de 19 de novembro de 2013

O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.

No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.

Agenda

  • 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
  • 16:20 as 18:00: Laboratório

Projetos participantes

  • Aleph, do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.

* AMAT (Android Malware Analysis Toolkit), do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.

  • Dexterity, do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
  • DNS-Discovery, do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
  • Malelficus, do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
  • MUFFIN (Master Unit For Forensics INvestigations), do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
  • 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
  • pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
  • Phosfosol, do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
  • T50, do Nelson Brito e Fernando Mercês: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções


Projetos Participantes
Aleph BSidesSP7.jpg
Logo dexterity.png
https://github.com/SecPlus/malelficus
http://code.google.com/p/muffin-project/
Odin2.png
Pev.png
Logo phosfosol.png
T50.jpg

Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.

Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec