O U-Chili-Tools é um espaço para divulgar os projetos de ferramentas de segurança Open Source desenvolvidas por pesquisadores, entusiastas e desenvolvedores, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para estes projetos.

No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). Em seguida, iremos realizar atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um “hackaton”, aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.

Agenda

  • 14:00 as 14:20 – GitMiner (Autor: Danilo Vaz)
  • 14:20 as 14:40 – FileGrab (Autor: Fernando Mercês)
  • 14:40 as 15:00 – Robots Explorer (Autor: Cassio Pereira)
  • 15:20 as 15:40 – ARTLAS (Real time Apache log analyzer) (Autor: Matheus Bernardes)

Projetos Participantes

  • GitMiner (Autor: Danilo Vaz)
  • FileGrab (Autor: Fernando Mercês)
    • Monitor e capturador de arquivos criados no Windows. O FileGrab pode ser útil em máquinas virtuais de analistas de malware, honeypots ou em qualquer máquina onde um administrador queira capturar e inspecionar os arquivos criados. O problema que o FileGrab busca resolver são os arquivos criados e apagados após sua utilização, o que pode tornar impossível sua captura depois de algum tempo (alguns ransomwares utilizam secure shredding por exemplo, para impossibilitar a recuperação de arquivos pós incidente).
      Características:
      – Monitora todo o filesystem ou um diretório específico recursivamente
      – Copia o arquivo recém-criado para um compartilhamento de rede
      – Enviar o arquivo recém-criado para um servidor FTP
      Página do projeto: https://sourceforge.net/projects/filegrab/
  • Robots Explorer (Autor: Cassio Pereira)
    • Ler o arquivo Robots.txt de um domínio.
      Listar os diretórios que o administrador não quer que os mecanismos de busca indexem.
      Exploitar os diretório em busca de um HTTP Status Code 200, o que afirma que o diretório está “aberto”, no caso o server não foi configurado contra Directory Listing.
  • ARTLAS(Real time Apache log analyzer) (Autor: Matheus Bernardes)
    • ARTLAS(Real time Apache log analyzer), ferramenta baseada nas vulnerabilidades top 10 OWASP, identifica tentativas de exploração de vulnerabilidade na sua aplicação web, e te notifica no telegram, com as informações coletadas referente ao IP do  atacante e descrição sobre qual falha ele esta tentando explorar.

Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec