Telegram Vulners Bot – Pesquisa de Exploits e Banco de Dados de Segurança

Vulners Bot é uma interface do Telegram para pesquisas em bancos de dados de vulnerabilidades populares, dando para você acesso a um dos maiores bancos de dados de segurança do mundo. Pesquise, assine, fique atualizado.

Ele oferece a você disponibilidade para pesquisas de exploits, ferramentas, patches e muito mais usando as consultas em linha do Telegram. Agora, você pode procurar por vulnerabilidades e outros conteúdos de segurança conversando com o bot.

Mas, o recurso mais poderoso são os feeds de assinaturas de segurança personalizáveis.

Você pode selecionar temas predefinidos ou criar seus próprios e receber atualizações em qualquer cronograma preferido. Por exemplo:

Quero receber “Exploit updates” todos os dias às 10h00, receber “Security News” assim que o banco de dados Vulners for atualizado, receber “Fresh CVE” 1x por semana, etc. Ou seja, qualquer outro cenário personalizado que você possa imaginar. Filtre o fluxo das novas informações da maneira que desejar.

Exemplo de Pesquisa:

Por exemplo, ouvi falar sobre uma nova vulnerabilidade crítica no Samba chamada SambaCry (por analogia com o famoso WannaCry). Vamos ver o que o Vulner sabe sobre isso:

Imagem 1: pesquisa por SambaCry

Ok, vejo que tem id CVE-2017-7494. Temos exploits relacionados a essa vulnerabilidade?

cvelist:CVE-2017-7494 AND bulletinFamily:"exploit"

Imagem 2: pesquisa por exploits relacionado à vulnerabilidade encontrada

Mesmo no Metasploit! Parece ser crítico. Já temos patches para o CentOS 6 e 7?

cvelist:CVE-2017-7494 AND type:centos

Imagem 3: verificar se há patches para versões específicas do CentOS

Opa, agora sim! Podemos criar uma tarefa para o departamento de TI atualizá-lo.

Obs: Você sabia que os patches críticos para o CentOS 5 estavam disponíveis até 31 de março de 2017? O CentOS 5 está oficialmente morto e, se você ainda utiliza, deverá migrar para a distribuição suportada o mais rápido possível.

Será que já podemos detectar esta vulnerabilidade usando scanners de vulnerabilidade?

cvelist:CVE-2017-7494 AND bulletinFamily:"scanner" AND title:CentOS

Imagem 4: possibilidade de detectar essa vulnerabilidade com scanners

Autenticação de dois fatores para o Nessus. Não é ruim. Se você configurou scans de vulnerabilidades regulares de sua infraestrutura, poderá obter a lista de hosts vulneráveis a partir dos resultados de scans existentes. Ou então você pode executar uma nova tarefa de verificação apenas com esses dois plugins ativos na política de scan.

Join Telegram Vulners Bot

.

* * * * *

.

Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.

Imagem deste post: banco de imagens pixabay (geralt)

.

Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.