Bueno... Hace poco en se publicó en Toorcon 12 el polémico complemento de Firefox,Firesheep, y digo polémico porque en muchas webs se a tratado este complemento como una herramienta magníficamente efectiva en su misión de conseguir contraseñas (especialmente de Facebook, Twitter, etc...).
La verdad es que lo que hace esta herramienta antes también se podía hacer de un "modo manual" y más complicado para aquellos que no tienen conocimiento amplio de informática (Hacking), pero con Firesheep esta tarea queda reducida a simplemente instalar dicho complemento, abrir Firefox y listo!
Luego que se cumpla el primer aniversario de la adquisición del proyecto Metasploit por parte de Rapid7, se anunció el lanzamiento de la nueva versión del Metasploit Framework, 3.5.0, con 613 exploits y cientos de bugs corregidos, ofreciendo mayor estabilidad y agregando nuevas funcionalidades. Por ejemplo ahora Meterpreter también se encuentra disponible para Windows de 64 bits.
Esta nueva versión incluye mayor funcionalidad con la nueva GUI en JAVA Scriptjunkie, en reemplazo de la ya vieja msfgui. Desde esta nueva interfaz ahora se puede controlar Nessus, VMWare.
Se han ampliando la posibilidad de importación de bases de datos de Retina y de Netsparker y ahora además se puede exportar a XML con el mismo comando db_export de siempre.
Pero lo más importante, tal y como se prometió, Metasploit Framework seguirá siendo gratuito y todavía se encuentra disponible bajo la misma licencia BSD.
Aquí les dejo un video donde muestran como atacar un posible XSS con una nueva herramienta de Metasploit: XSSF. XSSF es un Framework que corre adentro de Metasploit. Nos permite tratar con las víctimas de un ataque XSS y mantener enlace con ellos para futuros ataques. El video finaliza cuando se logra obtener acceso a la víctima del XSS. Recomiendo 100% el video:
Bueno, y en este video se muestra se hace un túnel XSS con la víctima,lo que permite al atacante usar el dominio vulnerable como si estuviera en lugar de la víctima. Para entender mejor vean el video:
Con estos 2 videos nos podemos dar cuenta del verdadero poder de un XSS, ya que es muy común creer que con un XSS solo se puede robar cookies. Con XSSF se nos abre una gamma mucho más amplia de lo que se puede hacer con un XSS.
Descomprimimos las 4 carpetas que hay adentro (data, lib, modules, plugins) las pegamos en la carpteta msf3, en Windows generalemte es C:\Archivos de programa\Metasploit\Framework3\msf3.
Partir la consola de Metasploit como siempre.
Más información en la web oficial: http://www.metasploit.com/redmine/issues/2995... Recordar que todavía no se agrega XSSF al actualizar Metasploit, pero tengo la fe que en posteriores versiones venga incluido.
Esta entrada la dedico a http://howsecureismypassword.net/ que nos dice que tanto de demorarían en crackear mi contraseña, simplemente ingresan su contraseña de uso común y verán que tan fácil o difícil es crackearla... Esto es muy útil a proposito de los ataques por fuerza bruta (como THC-Hydra, Brutus AET2, etc...) que muchas veces resulta inútil debido a las buenas contraseñas usadas.
Desde ya les recomiendo que si ponen su contraseña y aparece menos de 3 días, No la usen más XD.
De mano de 4party traigo un excelente taller de Shell en Linux, Una muy buena reseña de los Comandos de Linux y un Manual de Programación de scripts shell todo en uno, sin duda que lo recomiendo:
Este guía no es para leer de forma seguida, este guía pretende ser una referencia de comandos Unix/Linux y de programación de scripts de shell que se pueda consultar en cualquier momento. No pretende ser una guía exhaustiva, sino una referencia que sirva como recordatorio de los comandos más utilizados.
¿Y qué es Linux?
Los sistemas operativos del tipo Linux esta formado por procesos y ficheros. Y no hay nada más. Los dispositivos como el disco, el cdrom, la pantalla, esta representado como un fichero en el sistema linux, dentro de /dev. Los sockets de comunicación son ficheros. Los directorios son ficheros. Los ficheros son ficheros.
Iñigo Tejedor
Índice de contenido:
1.INTRODUCCIÓN.................................................................3
El mapa de ficheros y directorios en linux.....................................4
2.El shell.....................................................................5
Buscar ayuda...................................................................5
3.Guía de comandos.............................................................6
Comandos básicos y manejo de ficheros..........................................6
Comandos de administración: usuarios, procesos, kernel.........................9
Comunicaciones.................................................................10
Comunicación entre procesos....................................................12
Redirección de entrada/salida..................................................12
Compresión de ficheros y directorios...........................................13
Accediendo a dispositivos y particiones........................................14
4.Usando el shell..............................................................16
Las flechas....................................................................16
El historial de comandos.......................................................16
Relleno de comandos y ficheros.................................................17
Comodines......................................................................18
Ejecución de comandos..........................................................18
Comandos en segundo plano......................................................19
5.Programación de scripts de shell.............................................22
Introducción ..................................................................22
Variables......................................................................23
arrays.........................................................................24
Otros usos.....................................................................24
Operaciones....................................................................25
Aritméticas....................................................................25
Lógicas........................................................................26
Condicionales..................................................................27
case...........................................................................30
Iteraciones....................................................................31
for............................................................................31
while..........................................................................32
until..........................................................................33
select.........................................................................34
Funciones......................................................................34
Librerías......................................................................35
Señales........................................................................36
Colores........................................................................36
6.Bibliografía, referencias y enlaces..........................................38
Wifite es una herramienta diseñada para Backtrack4 RC1 (distribución de Ubuntu). Wifite Solamente cuenta con soporte para Linux y no lo tiene para Windows o Osx.
El propósito de esta herramienta es atacar multiples redes WEP y WAP al mismo tiempo, automatizandola con pocos argumentos para que trabaje sola.
Modo Gui
Las principales características son que trae numerosos filtros para especificar exactamente qué atacar (WEP/WPA/both, por encima de ciertas intensidad de señal, por canales, etc), se puede personalizar tiempo de espera, paquetes/segundos, ignorar fake-auth.
Trae una opción anonymous que cambia la MAC al azar antes de atacar, y cuando termina de atacar se vuelve a cambiar.
Se hace un backup con todos los handshakes captados en un archivo en el directorio donde se encuentra wifite.py aparte que se guardan todas las contraseñas crackeadas en el archivo log.txt.
Wifite viene en version GUI y versión consola:
Modo consola
Algunos ejemplos en el modo consola son:
Crackear todos los puntos WEP:
./wifite.py -all -nowpa
Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB:
./wifite.py -p 50 -nowpa
Atacar todos lo puntos de acceso, usando 'darkc0de.lst' para crackear los handshakes WPA:
Me han pedido mucho tutoriales para usar el conocido programa Hydra, y claro, existe muy poca documentación de uso del programa debido a su fácil manejo.
Bueno... THC-Hydra es un archi conocido Software que intenta crakear por fuerza bruta la contraseña de una cantidad impresionante de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, AFP, LDAP2, Cisco AAA (incorporado en el módulo de Telnet).
Su éxito se debe a un algoritmo que asegura ser el más eficiente (?) y rápido (?) en este tipo de ataques. Hoy en día THC-Hydra cuenta con su versión 5.8 y tiene soporte tanto para Linux (linea de comandos y GUI) y Windows (sólo como comando).
Aquí se verá un video de como crackear por fuerza bruta la contraseña de un FTP, ya sabiendo el nombre de usuario y usando un diccionario de contraseñas:
El uso básico de Hydra es:
hydra -l user -P diccionario.txt -vV 192.0.0.1 ftp
Sentencias Elementales:
-l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt) con usuarios (muy práctico cuando no se sabe el usuario) [-l admin] [-L admin.txt].
-p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords (es lo más lógico usar esta opción) [-p password] [-P diccionario.txt].
-v Es el verbose mode que imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) Hydra nos dará más detalles del proceso de crackeo [-v] [-vV].
192.0.0.1 Esto se remplaza por el IP de nuestro objetivo [IP/host].
ftp El protocolo al cual se ataca, puede ser todos los mensionados arriba (ftp, telnet, pop3, snmp, etc...) [protocolo].
Luego de eso empezaría el largo proceso de crackear una contraseña por fuerza bruta, y rezar para que el password se encuentre en el diccionario.txt o estamos perdidos.
Otras sentencias muy útiles:
-R esto restaura la sesión anterior que se nos haya caído (muy normal cuando nuestro pc no es muy bueno) o que hayamos abortado [-R].
-s Se especifica un puerto por si no es el por defecto en el protocolo (ejemplo: telnet (23), ftp (21), smtp (25), etc...) [-s 4450].
-C Esta sentencia se usa eliminando -l/-L y -p/-P ya que aquí se especifica un diccionario combo, osea que tenga tanto usuario como contraseña con el formato user:pass [-C diccionario-combo.txt].
-o Esto es muy útil ya que nos ira dejando en un documento que nosotros especifiquemos todas las contraseñas y usuarios que vaya sacando [-o output.txt].
-f Se cierra Hydra después de encontrar el primer password [-f].
-w Con este se puede especificar el tiempo máximo (en segundos) que queramos que este crackeando passwords [-w 9999999].
-t Este es uno de los más útiles si es que cuentas con un computador con buenas características y buena banda ancha, ya que permite cambiar la cantidad de contraseñas/passwords que se crackean en paralelo que son 16 por defecto [-t 32].
Y nunca está demás el mejor de todos, la mejor sentencia de la mayoría de los comandos:
-h nos brindará la ayuda principal del comando [-h] [--help].
Aquellos que quieran aprender a programar en Python que es uno de los lenguajes mas usados hoy en día y favorito de muchos hackers por ser un lenguaje de programación amigable.
En estos videos de enseña desde cero a programar en Python bajo un sistema operativo windows, son muy didácticos, muy entendibles (incluso para alguien que nunca a programado) y lo mejor de todo es que están en español, los videos que mostraré a continuación están realizados por juh:
Programando En Pyhton - 1 instalación de pyhton y py2exe
Programando en python - 2 Operadores simples
Eso son los 2 primeros videos, si quieren ver los demás pueden hacerlo vía el canal de Youtube (lo recomiendo por si siguen subiendo más videos) o desde estos links:
Este es un excelente tutorial donde explican bastante bien este tipo de vulnerabilidades:
De las muchas vulnerabilidades que podemos encontrar en las aplicaciones Web una de las más comunes es el XSS o Cross-Site-Scripting. Consiste esencialmente en introducir código en páginas web para que lo ejecute cualquiera que acceda a ellas.
Aunque es relativamente fácil protegerse ante estos ataques, existen muchas maneras de saltarse filtros. En este taller se probaran distintas diversiones con javascript, desde el hola mundo a cosas más complejas.
Pello Xabier Altadill – Instituto Cuatrovientos
Tabla de contenidos:
Ataques XSS con javascript como diversión y beneficio .......................1
(0). Escenario y primera prueba .............................................2
(1). Hola mundo .............................................................3
(2). Dando por el culo con alerts ...........................................4
(3). Vámonos de aquí ........................................................5
(4). Jugando con el objeto window ...........................................6
(5). Solicitando datos al usuario ...........................................7
(6). Capturando eventos .....................................................8
(7). Robo de cookies y sesiones .............................................10
(8). Session Ridding ........................................................11
(9). Adueñandonos del documento a través de DOM .............................12
(9.1). ¿Qué es eso del DOM? .................................................12
(9.2). Leer, modificar, añadir, reemplazar y eliminar .......................13
(10). AJAX: una nueva era ...................................................18
(10.1). Mandando datos por lo bajini ........................................19
(10.2). Mandando datos fuera ................................................23
(10.3). Snifando datos ......................................................24
(11). Formas de introducir XSS ..............................................25
Referencias, webs, artículos:................................................25