29 oct 2010

[Firesheep] Complemento de Firefox para robar contraseñas de una red Wifi abierta

Bueno... Hace poco en se publicó en Toorcon 12 el polémico complemento de Firefox, Firesheep, y digo polémico porque en muchas webs se a tratado este complemento como una herramienta magníficamente efectiva en su misión de conseguir contraseñas (especialmente de Facebook, Twitter, etc...).

La verdad es que lo que hace esta herramienta antes también se podía hacer de un "modo manual" y más complicado para aquellos que no tienen conocimiento amplio de informática (Hacking), pero con Firesheep esta tarea queda reducida a simplemente instalar dicho complemento, abrir Firefox y listo!

25 oct 2010

[Metasploit 3.5] Ya salió la nueva versión de este magnífico Framework

Luego que se cumpla el primer aniversario de la adquisición del proyecto Metasploit por parte de Rapid7, se anunció el lanzamiento de la nueva versión del Metasploit Framework, 3.5.0, con 613 exploits y cientos de bugs corregidos, ofreciendo mayor estabilidad y agregando nuevas funcionalidades. Por ejemplo ahora Meterpreter también se encuentra disponible para Windows de 64 bits.

Esta nueva versión incluye mayor funcionalidad con la nueva GUI en JAVA Scriptjunkie, en reemplazo de la ya vieja msfgui. Desde esta nueva interfaz ahora se puede controlar Nessus, VMWare.

Se han ampliando la posibilidad de importación de bases de datos de Retina y de Netsparker y ahora además se puede exportar a XML con el mismo comando db_export de siempre.

Para más detalle consulten la lista de cambios de la versión 3.5.

Pero lo más importante, tal y como se prometió, Metasploit Framework seguirá siendo gratuito y todavía se encuentra disponible bajo la misma licencia BSD.

Instalación Metasploit
GUI Metasploit

Descarga:

framework-3.5.0.exe
233,456,857 bytes (223M)
Windows installer including Java, PostgreSQL, Console2.
[ PGP ] SHA1: 04ba0f4cfd0f19d196c7e0cff3ca50da25876d97
framework-3.5.0-linux-i686.run
42,254,784 bytes (42M)
Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: c17badf0aaf209c6d6ea9069b97aecde4130e732
framework-3.5.0-mini-linux-i686.run
23,749,783 bytes (23M)
Miniature Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: 17c07f29c5923ab81c10458a874d38aa3483fcf1
framework-3.5.0-linux-x86_64.run
61,889,801 bytes (60M)
Linux 64-bit installer including all dependencies.
[ PGP ] SHA1: 3695d05b29b16a928b766b6cf2b207dde39cfe98
framework-3.5.0.tar.bz2
42,254,784 bytes (41M)
Unix tar format for installing on all other operating systems.
[ PGP ] SHA1: 15e72afdfdc374f74a6eb07969174855b6d02361

Leer más en: Blog de Metasploit

19 oct 2010

[XSSF] Usanso Metasploit para explotar un XSS


Aquí les dejo un video donde muestran como atacar un posible XSS con una nueva herramienta de Metasploit: XSSF. XSSF es un Framework que corre adentro de Metasploit. Nos permite tratar con las víctimas de un ataque XSS y mantener enlace con ellos para futuros ataques. El video finaliza cuando se logra obtener acceso a la víctima del XSS. Recomiendo 100% el video:



Bueno, y en este video se muestra se hace un túnel XSS con la víctima,lo que permite al atacante usar el dominio vulnerable como si estuviera en lugar de la víctima. Para entender mejor vean el video:



Con estos 2 videos nos podemos dar cuenta del verdadero poder de un XSS, ya que es muy común creer que con un XSS solo se puede robar cookies. Con XSSF se nos abre una gamma mucho más amplia de lo que se puede hacer con un XSS.

Añadir XSSF a Metasploit
  1. Descargamos XSSF.zip de la web oficial:  XSSF.zip
  2. Descomprimimos las 4 carpetas que hay adentro (data, lib, modules, plugins) las pegamos en la carpteta msf3, en Windows generalemte es C:\Archivos de programa\Metasploit\Framework3\msf3.
  3. Partir la consola de Metasploit como siempre.
Más información en la web oficial: http://www.metasploit.com/redmine/issues/2995... Recordar que todavía no se agrega XSSF al actualizar Metasploit, pero tengo la fe que en posteriores versiones venga incluido.

[+] Salu2
[+] ZioneR

17 oct 2010

¿¿ Qué tan Segura es tu Contraseña ??

Esta entrada la dedico a http://howsecureismypassword.net/ que nos dice que tanto de demorarían en crackear mi contraseña, simplemente ingresan su contraseña de uso común y verán que tan fácil o difícil es crackearla... Esto es muy útil a proposito de los ataques por fuerza bruta (como THC-Hydra, Brutus AET2, etc...) que muchas veces resulta inútil debido a las buenas contraseñas usadas.


Desde ya les recomiendo que si ponen su contraseña y aparece menos de 3 días, No la usen más XD.

How Secure Is My Password?


[+] Salu2
[+] ZioneR

13 oct 2010

Taller Shell, comandos y programación


De mano de 4party traigo un excelente taller de Shell en Linux, Una muy buena reseña de los Comandos de Linux y un Manual de Programación de scripts shell todo en uno, sin duda que lo recomiendo:
Este guía no es para leer de forma seguida, este guía pretende ser una referencia de comandos Unix/Linux y de programación de scripts de shell que se pueda consultar en cualquier momento. No pretende ser una guía exhaustiva, sino una referencia que sirva como recordatorio de los comandos más utilizados.

¿Y qué es Linux?
Los sistemas operativos del tipo Linux esta formado por procesos y ficheros. Y no hay nada más. Los dispositivos como el disco, el cdrom, la pantalla, esta representado como un fichero en el sistema linux, dentro de /dev. Los sockets de comunicación son ficheros. Los directorios son ficheros. Los ficheros son ficheros.
Iñigo Tejedor

Índice de contenido:
1.INTRODUCCIÓN.................................................................3
El mapa de ficheros y directorios en linux.....................................4
2.El shell.....................................................................5
Buscar ayuda...................................................................5
3.Guía de comandos.............................................................6
Comandos básicos y manejo de ficheros..........................................6
Comandos de administración: usuarios, procesos, kernel.........................9
Comunicaciones.................................................................10
Comunicación entre procesos....................................................12
Redirección de entrada/salida..................................................12
Compresión de ficheros y directorios...........................................13
Accediendo a dispositivos y particiones........................................14
4.Usando el shell..............................................................16
Las flechas....................................................................16
El historial de comandos.......................................................16
Relleno de comandos y ficheros.................................................17
Comodines......................................................................18
Ejecución de comandos..........................................................18
Comandos en segundo plano......................................................19
5.Programación de scripts de shell.............................................22
Introducción ..................................................................22
Variables......................................................................23
arrays.........................................................................24
Otros usos.....................................................................24
Operaciones....................................................................25
Aritméticas....................................................................25
Lógicas........................................................................26
Condicionales..................................................................27
case...........................................................................30
Iteraciones....................................................................31
for............................................................................31
while..........................................................................32
until..........................................................................33
select.........................................................................34
Funciones......................................................................34
Librerías......................................................................35
Señales........................................................................36
Colores........................................................................36
6.Bibliografía, referencias y enlaces..........................................38

Descarga "Taller Shell, comandos y programación"
Formato: PDF
Páginas: 38
Peso: 260 KB

Fuente: http://4party.cuatrovientos.org/

9 oct 2010

[Wifite] Ataca múltiples redes WEP y WAP al mismo tiempo

Wifite es una herramienta diseñada para Backtrack4 RC1 (distribución de Ubuntu). Wifite Solamente cuenta con soporte para Linux  y no lo tiene para Windows o Osx.

El propósito de esta herramienta es atacar multiples  redes WEP y WAP al mismo tiempo, automatizandola con pocos argumentos para que trabaje sola.
Modo Gui
Las principales características son que trae numerosos filtros para especificar exactamente qué atacar (WEP/WPA/both, por encima de ciertas intensidad de señal, por canales, etc), se puede personalizar tiempo de espera, paquetes/segundos, ignorar fake-auth.


Trae una opción anonymous que cambia la MAC al azar antes de atacar, y cuando termina de atacar se vuelve a cambiar.

Se hace un backup con todos los handshakes captados en un archivo en el directorio donde se encuentra wifite.py aparte que se guardan todas las contraseñas crackeadas en el archivo log.txt.

Wifite viene en version GUI y versión consola:
Modo consola
Algunos ejemplos en el modo consola son:

Crackear todos los puntos WEP:
./wifite.py -all -nowpa

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB:
./wifite.py -p 50 -nowpa

Atacar todos lo puntos de acceso, usando 'darkc0de.lst' para crackear los handshakes WPA:
./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst

Atacar todos los puntos WAP, pero no crackearlos (los handshakes se guardan automáticamente):
./wifite.py -all -nowpa --dict none

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB, dando 15 minutos para cada método de ataque WEP, y enviando 600 paquetes/sec:
./wifite.py --power 50 -wepw 15 -pps 600

Para tratar de romper la red "2WIRE752" encriptada en WEP, sin detenerse hasta que sea crackeada o interrumpida por el usuario con CONTROL + C:
./wifite.py -e "2WIRE752" -wepw 0

Descarga de wifite.py

Más Información y web del proyecto es: http://code.google.com/p/wifite/

Eso sería...
[+] Salu2
[+] ZioneR

8 oct 2010

[THC-Hydra] Tutorial (explicación modo de uso) + Video

Me han pedido mucho tutoriales para usar el conocido programa Hydra, y claro, existe muy poca documentación de uso del programa debido a su fácil manejo.

Bueno... THC-Hydra es un archi conocido Software que intenta crakear por fuerza bruta la contraseña de una cantidad impresionante de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, AFP, LDAP2, Cisco AAA (incorporado en el módulo de Telnet).

Su éxito se debe a un algoritmo que asegura ser el más eficiente (?) y rápido (?) en este tipo de ataques. Hoy en día THC-Hydra cuenta con su versión 5.8 y tiene soporte tanto para Linux (linea de comandos y GUI) y Windows (sólo como comando).

Aquí se verá un video de como crackear por fuerza bruta la contraseña de un FTP, ya sabiendo el nombre de usuario y usando un diccionario de contraseñas:




El uso básico de Hydra es:
hydra -l user -P diccionario.txt -vV 192.0.0.1 ftp

Sentencias Elementales:
  • -l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt) con usuarios (muy práctico cuando no se sabe el usuario) [-l admin] [-L admin.txt].
  • -p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords (es lo más lógico usar esta opción) [-p password] [-P diccionario.txt].
  • -v Es el verbose mode que imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) Hydra nos dará más detalles del proceso de crackeo [-v] [-vV].
  • 192.0.0.1 Esto se remplaza por el IP de nuestro objetivo [IP/host].
  • ftp El protocolo al cual se ataca, puede ser todos los mensionados arriba (ftp, telnet, pop3, snmp, etc...) [protocolo].

Luego de eso empezaría el largo proceso de crackear una contraseña por fuerza bruta, y rezar para que el password se encuentre en el diccionario.txt o estamos perdidos.

Otras sentencias muy útiles:
  • -R esto restaura la sesión anterior que se nos haya caído (muy normal cuando nuestro pc no es muy bueno) o que hayamos abortado [-R].
  • -S se conecta por SSL [-S].
  • -s Se especifica un puerto por si no es el por defecto en el protocolo (ejemplo: telnet (23), ftp (21), smtp (25), etc...) [-s 4450].
  • -C Esta sentencia se usa eliminando -l/-L y -p/-P ya que aquí se especifica un diccionario combo, osea que tenga tanto usuario como contraseña con el formato user:pass [-C diccionario-combo.txt].
  • -o Esto es muy útil ya que nos ira dejando en un documento que nosotros especifiquemos todas las contraseñas y usuarios que vaya sacando [-o output.txt].
  • -f Se cierra Hydra después de encontrar el primer password [-f].
  • -w Con este se puede especificar el tiempo máximo (en segundos) que queramos que este crackeando passwords [-w 9999999].
  • -t Este es uno de los más útiles si es que cuentas con un computador con buenas características y buena banda ancha, ya que permite cambiar la cantidad de contraseñas/passwords que se crackean en paralelo que son 16 por defecto [-t 32].

Y nunca está demás el mejor de todos, la mejor sentencia de la mayoría de los comandos:
  • -h nos brindará la ayuda principal del comando [-h] [--help].

    Bonus: Buenos diccionarios de contraseñas.

    Web oficial de Hydra: http://freeworld.thc.org/thc-hydra/

    [+] Salu2
    [+] ZioneR

    6 oct 2010

    [Videos] Aprende A Programar En Python desde 0

    Aquellos que quieran aprender a programar en Python que es uno de los lenguajes mas usados hoy en día y favorito de muchos hackers por ser un lenguaje de programación amigable.

    En estos videos de enseña desde cero a programar en Python bajo un sistema operativo windows, son muy didácticos, muy entendibles (incluso para alguien que nunca a programado) y lo mejor de todo es que están en español, los videos que mostraré a continuación están realizados por juh:

    Programando En Pyhton - 1 instalación de pyhton y py2exe


    Programando en python - 2 Operadores simples


    Eso son los 2 primeros videos, si quieren ver los demás pueden hacerlo vía el canal de Youtube (lo recomiendo por si siguen subiendo más videos) o desde estos links:

    Programando en pyhton - [1] instalacion de pyhton y py2exe:
    Programando en python - [2] Operadores simples
    Programando en python - [3] Variables
    Programando en python - [4] Módulos y Funciones
    Programando en python - [5] Escribiendo y Guardando Nuestro Primer Programa + Compilar Binario
    Programando en python - [6] Comillas y Variables
    Programando en python - [7] Convirtiendo a variable cualquier carácter
    Programando en pyhton - [8] Diferecia entre input y raw_input
    Programando en pyhton - [9] Secuencia y listas
    Programando en python - [10] Deslices en listas
    Programando en pyhton - [11] Mas sobre listas y variables
    Programando en pyhton - [12] Funciones en listas
    Programando en python - [13] Deslices en listas 2
    Programando en python - [14] Introducion a metodos
    Programando en python - [15] Mas sobre metodos
    Programando en python - [16] Tuplas

    Canal de Youtube

    [+] Salu2

    2 oct 2010

    Ataques XSS con javascript por diversión y beneficio

    Este es un excelente tutorial donde explican bastante bien este tipo de vulnerabilidades:

    De las muchas vulnerabilidades que podemos encontrar en las aplicaciones Web una de las más comunes es el XSS o Cross-Site-Scripting. Consiste esencialmente en introducir código en páginas web para que lo ejecute cualquiera que acceda a ellas.

    Aunque es relativamente fácil protegerse ante estos ataques, existen muchas maneras de saltarse filtros. En este taller se probaran distintas diversiones con javascript, desde el hola mundo a cosas más complejas.
    Pello Xabier Altadill – Instituto Cuatrovientos


    Tabla de contenidos:
    Ataques XSS con javascript como diversión y beneficio .......................1
    (0). Escenario y primera prueba .............................................2
    (1). Hola mundo .............................................................3
    (2). Dando por el culo con alerts ...........................................4
    (3). Vámonos de aquí ........................................................5
    (4). Jugando con el objeto window ...........................................6
    (5). Solicitando datos al usuario ...........................................7
    (6). Capturando eventos .....................................................8
    (7). Robo de cookies y sesiones .............................................10
    (8). Session Ridding ........................................................11
    (9). Adueñandonos del documento a través de DOM .............................12
    (9.1). ¿Qué es eso del DOM? .................................................12
    (9.2). Leer, modificar, añadir, reemplazar y eliminar .......................13
    (10). AJAX: una nueva era ...................................................18
    (10.1). Mandando datos por lo bajini ........................................19
    (10.2). Mandando datos fuera ................................................23
    (10.3). Snifando datos ......................................................24
    (11). Formas de introducir XSS ..............................................25
    Referencias, webs, artículos:................................................25

     Descargar [PDF] Ataques XSS con javascript por diversión y beneficio.

    Artículos relacionados:
    Todo Sobre XSS!!
    XSS a fondo

    Fuente: http://4party.cuatrovientos.org/

    5 Wallpapers para Linux útiles (con comandos básicos)

    Bueno.. para los que tiene mala memoria, aquí unos wallpapers hechos especiales para ellos:


    (1280 x 1024) 80,1 KB


    (1280 x 1024) 47,5 KB

    (1280 x 1024) 655 KB
    (2560 x 1600) 207 KB
    (2560 x 1600) 180 KB

    [+] Salu2

    Labels

    0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

     
    biz.