Mudanças entre as edições de "O Outro Lado BSidesSP ed 8/Brazilian Arsenal"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
(6 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 9: Linha 9:
   
 
==Projetos participantes==
 
==Projetos participantes==
 
<!--
 
 
* [http://sourceforge.net/projects/aleph-project/ Aleph], do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
 
* [http://sourceforge.net/projects/aleph-project/ Aleph], do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
 
* [http://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
<strike>* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.</strike>
 
 
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
 
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
 
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
  +
* [https://sourceforge.net/projects/filegrab/ FileGrab], do Fernando Mercês:Monitor e capturador de arquivos criados no Windows. O FileGrab pode ser útil em máquinas virtuais de analistas de malware, honeypots ou em qualquer máquina onde um administrador queira capturar e inspecionar os arquivos criados. O problema que o FileGrab busca resolver são os arquivos criados e apagados após sua utilização, o que pode tornar impossível sua captura depois de algum tempo (alguns ransomwares utilizam secure shredding por exemplo, para impossibilitar a recuperação de arquivos pós incidente).
* [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
 
* [https://github.com/SecPlus/malelficus Malelficus], do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
 
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
 
* [http://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
 
* [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
 
* [http://t50.sf.net T50], do Nelson Brito e Fernando Mercês: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
 
 
   
 
{| align="center"
 
{| align="center"
Linha 28: Linha 20:
 
|[[Arquivo:Aleph_BSidesSP7.jpg|100px|center|link=http://sourceforge.net/projects/aleph-project/]]
 
|[[Arquivo:Aleph_BSidesSP7.jpg|100px|center|link=http://sourceforge.net/projects/aleph-project/]]
 
|
 
|
|[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
+
|[[Arquivo:Pev.png|180px|center|link=http://pev.sf.net]]
|
 
||[[Arquivo:Mascote_malelficus.png|120px|center|https://github.com/SecPlus/malelficus]]
 
|
 
||[[Arquivo:Muffin.jpg|80px|center|http://code.google.com/p/muffin-project/]]
 
 
|
 
|
 
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|
 
|
|[[Arquivo:Pev.png|180px|center|link=http://pev.sf.net]]
+
|[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
 
|
 
|
|[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]]
+
|[[Arquivo:icon.png|100px|center|link=https://c.fsdn.com/allura/p/filegrab/icon.png]]
|
 
|[[Arquivo:T50.jpg|80px|center|link=http://t50.sf.net]]
 
 
|
 
|
 
|}
 
|}
-->
 
* [http://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
 
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
 
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
 
 
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
 
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
* [http://sourceforge.net/projects/aleph-project/ Aleph], do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
 
 
+'''Projetos Participantes'''
 
 
[[Arquivo:Aleph_BSidesSP7.jpg|100px|center|link=http://sourceforge.net/projects/aleph-project/]]
 
 
[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
 
 
|[[Arquivo:Mascote_malelficus.png|120px|center|https://github.com/SecPlus/malelficus]]
 
|
 
||[[Arquivo:Muffin.jpg|80px|center|http://code.google.com/p/muffin-project/]]
 
|
 
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|
 
|[[Arquivo:Pev.png|180px|center|link=http://pev.sf.net]]
 
|
 
|[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]]
 
|
 
|[[Arquivo:T50.jpg|80px|center|link=http://t50.sf.net]]
 
 
Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec
 
Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec

Edição atual tal como às 17h16min de 11 de abril de 2014

O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.

No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.

Agenda

  • 14:50 as 15:40: Apresentação dos projetos (10 minutos cada)
  • 16:20 as 18:00: Laboratório

Projetos participantes

  • Aleph, do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
  • pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
  • 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
  • Dexterity, do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
  • FileGrab, do Fernando Mercês:Monitor e capturador de arquivos criados no Windows. O FileGrab pode ser útil em máquinas virtuais de analistas de malware, honeypots ou em qualquer máquina onde um administrador queira capturar e inspecionar os arquivos criados. O problema que o FileGrab busca resolver são os arquivos criados e apagados após sua utilização, o que pode tornar impossível sua captura depois de algum tempo (alguns ransomwares utilizam secure shredding por exemplo, para impossibilitar a recuperação de arquivos pós incidente).
Projetos Participantes
Aleph BSidesSP7.jpg
Pev.png
Odin2.png
Logo dexterity.png

Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça. Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec