30/8/2010

Recuperar o quitar la password de Windows utilizando chntpw en Linux/Ubuntu

Recuperar una contraseña de windows utilizando Ubuntu y programa llamado chntpw.NOTA: Si deseas usar este método y no tienes instalado Ubuntu, puedes utilizar una versión “live CD” de Ubuntu y desde allí usar chntpw.

Chntpw (acrónimo de Change NT Password) es un programa que nos permite quitar o modificar las contraseñas de usuario de los sistemas Windows NT, 2k, XP, Vista y Win7 accediendo al sistema de ficheros desde un sistema Linux.

Vamos a instalarlo:
  1. Abrimos una Terminal (Aplicaciones->Accesorios->Terminal).
  2. Instalamos el paquete del programa:

    sudo apt-get install chntpw
Ahora para usarlo haremos lo siguiente:
  1. A través de la Terminal navegamos hasta la carpeta donde se almacena el fichero con las contraseñas (en casi todos los Windows es “C:/WINDOWS/system32/config”). Para ello, en Ubuntu, haremos:
    NOTA: Debemos asegurarnos antes de que la partición está montada (por ejemplo accediendo a ella desde Nautilus).

    cd /media/NOMBRE-DE-LA-PARTICION/WINDOWS/system32/config
    Donde NOMBRE-DE-LA-PARTICION es el nombre de la partición donde se encuentra instalado el Windows.

  2. Ahora crackeamos el fichero que almacena la contraseñas (normalmente se llama SAM) de la siguiente manera:


    • Si queremos quitar o modificar la contraseña al usuario administrador:

      chntpw SAM
    • Si queremos quitar o modificar la contraseña a cualquier usuario en concreto:

      chntpw -u USUARIO SAM
      Donde USUARIO es el nombre del usuario cuya contraseña deseamos liberar.

  3. Tras ejecutar el comando de crackeo nos aparecerá un menú con 5 opciones. Si queremos borrar la contraseña elegimos la opción 1 y damos a [ENTER]. Si queremos modificar la contraseña elegiremos la opción 2 y damos a [ENTER].

Fuente: http://blogofsysadmins.com/

27/8/2010

Instalar Metasploit en el iPhone

Este manual ha sido creado por shark0 en el cual enseña como instalar Metasploit en el iPhone. El que tenga iPhone, sin duda debería llevarlo acabo, nunca está demás tener una herramienta de pentest en tu bolsillo (quien sabe cuando sea útil), aquí el manual entero:


Bueno en este manual explicaré como instalar el Metasploit Framework en el dispositivo iPhone. Primero necesitaremos un iPhone con el llamado Jailbreak, podéis encontrar mucha información sobre como hacer el jailbreak en los diferentes Firmware, a continuación pongo algunos links que os pueden ayudar:

Jailbreak a iPhone con firmware 3.1.3 (Spirit)
Jailbreak a iPhone con firmware 3.1.2

Pagina oficial de Spirit
Pagina oficial de blackra1n // Pagina oficial de limera1n

Bueno hay mucha información sobre como hacer el Jailbreak al iPhone, continuemos... cuando tengamos el Jailbreak hecho, nos vamos al cydia y agregamos los sources de las paginas más importantes de descarga de aplicaciones para poder descargar un aplicación llamada OpenSSH :

Nos vamos a cydia/manage/sources/edit/add :

- Agregamos el source : http://apt.saurik.com/cydia, dejamos que descargue los paquetes (si aparece un error por medio de la descarga dale a ok y que siga descargando) y le damos a Done:

- Instalamos el OpenSSH, para ello vamos a el cydia/search y buscamos OpenSSH:

Esto nos ayudará a acceder/conectar al iPhone por SSH y poder subir/descargar aplicaciones en el dispositivo.. para ello en el PC necesitaremos una aplicación como por ejemplo WinSCP.

Aquí dejo un tutorial de como configurar el WinSCP para que pueda conectar con el iPhone.


Bueno, ya podemos acceder a los archivos del dispositivo por SSH, ahora viene lo mas importante, instalar el MSF, descargamos el archivo '.deb' del Metasploit en el siguiente enlace : Descargar MSF 3 (3.4)

A continuación necesitamos una segunda aplicación en nuestro iPhone, se llama MobileTerminal, lo instaláis en el cydia igual que el OpenSSH. Subimos el archivo que descargamos del Metasploit (se recomienda renombrar el archivo a msf.deb) a la carpeta /tmp/.

Luego abrimos la aplicación terminal en el iPhone y escribimos :

- su root
- Password : alpine (en mi caso)
- dpkg -i /tmp/msf.deb

Reiniciamos el iPhone cuando termine de ejecutarse y listo, ya tenemos el MSF instalado.

Para ejecutarlo vais a terminal y escribes : msfconsole

Autor: shark0
Fuente: http://foro.elhacker.net/

24/8/2010

[Gerix] Crackear WPA en 3 minutos

Video a pedido... En este video muestran paso a paso como crackear una red wifi WPA y WPA2 con el programa Gerix que es bastante amigable. El tiempo que ustedes se demoren dependerá de cuanto se demoren en captar el HandShake y cuanto se demoren en crackear la contraseña por fuerza bruta...




[+] Salu2

23/8/2010

Antivirus Certificados

AV-Test.org es uno de los proveedores líder en el mundo en escenarios de prueba, de análisis, de eficacia, del comportamiento y la velocidad de soluciones de seguridad.

Está formado por 17 empleados que tienen más de 15 años de experiencia en el ámbito de la investigación anti-virus y en seguridad de datos.

Ellos han analizado 19 antivirus y aplicaciones de seguridad bajo sus propios estándares de calidad:

  • Protección: Detección dinámica y estática de malwares.
  • Reparación: desinfección del sistema y eliminación de rootkits.
  • Usabilidad: cantidad de veces que las herramientas da falsos positivos alentando sistema. 
  •  
Obteniendo los resultados adjuntos en esta tabla:


Producto

 
Reporte 


Certificado
Puntaje: 0.0 (Peor) a 6.0 (Mejor)
Protección  Reparar Usabilidad
Avast: Internet Security 5.0 102255 si 3.5 4.0 5.0
AVG: Internet Security 9.0 102253 si 5.5 4.0 5.0
Avira: Premium Security Suite 10.0 102247 si 4.0 5.5 4.0
BitDefender: Internet Security Suite 2010 102274 si 4.5 4.0 5.5
BullGuard: Internet Security 9.0 102276 no 3.5 4.0 3.0
Eset: Smart Security 4.0 102214 si 3.5 5.0 5.0
F-Secure: Internet Security 2010 102209 si 5.0 5.0 5.5
G Data: Internet Security 2010/2011 102239 si 5.5 3.5 5.5
Kaspersky: Internet Security 2010 102248 si 5.0 5.5 5.5
McAfee: Internet Security 2010 102260 no 5.0 2.0 3.5
Microsoft: Security Essentials 1.0 102237 si 4.0 4.5 5.5
Norman: Security Suite 8.0 102245 no 2.0 4.5 3.5
Panda: Internet Security 2010 102211 si 5.5 5.5 5.0
PC Tools: Spyware Doctor with AntiVirus 7.0 102202 si 5.0 4.5 3.5
Symantec: Norton Internet Security 2010 102270 si 5.5 5.0 5.5
Trend Micro: Internet Security Pro 2010 102241 no 2.5 4.5 4.5
Webroot: Internet Security Essentials 6.1 102221 si 3.5 4.5 4.0

Aquí ustedes pueden sacar sus propias concluciones, pero sorprende que McAfee no haya logrado la certificación, y destacar los de siempre como Kaspersky y Panda que obtuvieron el mayor puntaje.

[+] Salu2
[+] ZioneR

20/8/2010

Una Guía Linuxera para un Windolero v3.0


Excelente guía para los usuarios de Windows que no se deciden por Linux o que les complica muchisimo entender Linux. El autor es Psyfurius y publica ya la tercera versión de esta guía.

Sin duda que recomiendo la lectura de esta guía a los usuarios indecisos, para que den el salto a GNU/Linux.

DESCARGA Guía Linuxera para un Windolero v3.0 
Autor: Psyfurius
Peso: 5,15 MB
Pagínas: 41
Formato: PDF

Fuente: http://gabuntu.wordpress.com/

[Video] Cracking Wifi Wpa-Psk con BackTrack

Muy buen Video explicativo:


17/8/2010

CAPTCHA en vídeo

CAPTCHA en vídeo. Así de simple…


Para quien no lo sepa, CAPTCHA es el acrónimo de “Completely Automated Public Turing test to tell Computers and Humans Apart”, que resumiendo viene a ser un procedimiento que sirve para distinguir máquinas de humanos. Si todavía no sabes de qué diantre te hablo, son los dichosos numeritos y letras que nos vemos obligados a introducir en la fase de registro o login de muchos sitios web, y que tienen como finalidad detectar que no somos ningún bot ni script con fines maliciosos.

Así pues la propuesta de NuCaptcha es incrustar el método en vídeo, donde es más difícil a los procediemientos automatizados identificar qué es lo que representa el vídeo. Sin duda comenzaremos a verlo implementado en multitud de sitios, ya que supone un incremento en la seguridad a este nivel. Aunque soluciones definitivas no existen…

16/8/2010

[WPA2-Hole196] FAQ sobre la explotación presentada en BlackHat y Defcon

WPA2, percibido como el protocolo de seguridad Wi-Fi más sólido, es ampliamente usado por las empresas para asegurar sus redes Wi-Fi. Pero los investigadores de AirTight han descubierto una vulnerabilidad llamada "Hole196" en el protocolo de seguridad de WPA2 que expone a las redes Wi-Fi aseguradas con WPA2 a los atacantes internos (insiders).

 

FAQs sobre la vulnerabilidad Hole196

 

¿Qué es la vulnerabilidad "Hole196"?

Hole196 es una vulnerabilidad en el protocolo de seguridad WPA2 que expone a las redes Wi-Fi aseguradas con WPA2 a los ataques desde dentro de la organización. AirTight Networks descubrió una vulnerabilidad en el protocolo WPA2, que fue documentada pero enterrada en la última línea de la página 196 del estándar de 1232 páginas de IEEE 802.11 (Revisión de 2007). Por ello el sobrenombre de Hole196 (Agujero196).

Algo central para esta vulnerabilidad es la clave temporal de grupo (GTK group temporal key) que es compartida entre todos los clientes autorizados en una red WPA2. En el comportamiento estándar, se supone que solo el AP trasmita tráfico cifrado de información dirigido al grupo usando la GTK y los clientes se supone que descifren ese tráfico usando la GTK. Sin embargo, ¡nada en el estándar impide que un cliente autorizado malicioso inyecte paquetes cifrados GTK falsificados! Al explotar la vulnerabilidad, un "insider" (cliente autorizado) puede leer y descifrar la información de otros usuarios autorizados también así como escanear sus dispositivos Wi-Fi en busca de vulnerabilidades, instalar malware y posiblemente comprometer esos dispositivos.

Resumiendo, esta vulnerabilidad significa que la privacidad entre usuarios esté inherentemente ausente en el aire en una red asegurada con WPA2.

¿Puede ser explotada esta vulnerabilidad solamente por atacantes internos, o puede un atacante externo hackear una red WPA2 usando el Hole196?

Para explotar Hole196, un usuario malicioso necesita conocer la clave de grupo (GTK) compartida por los usuarios autorizados en esa red Wi-Fi. Así que solo un atacante interno (un usuario autorizado) de una red WPA2, que tenga acceso a la GTK puede explotar esta vulnerabilidad.

Si la vulnerabilidad Hole196 solo puede ser explotada por atacantes internos, ¿nos debemos realmente preocupar por esto?

Vastos informes de encuestas muestran consistentemente que los ataques internos son la amenaza más común y costosa para la información y la seguridad de las empresas. Por ejemplo, consulte estos dos informes:

Si su organización es sensible a las amenazas internas y ya está tomando medidas para mitigar los ataques internos en las redes cableadas, entonces la vulnerabilidad Hole196 es importante ya que permite uno de los ataques internos conocidos más sigilosos que pueden ocasionar la fuga de información sensible(ej.: propiedad intelectual, secretos industriales, información financiera), el espionaje, el acceso no autorizado a recursos de TI, robo de identidad, etc.

¿Permite o supone Hole196 el quiebre de la clave de cifrado de WPA2?

¡No! Explotar la vulnerabilidad Hole196 no supone romper la clave de cifrado. Este no en un ataque al cifrado AES ni a la autenticación 802.1x (o PSK).

¿Consigue el atacante interno malicioso tener acceso a las claves privadas, por ejemplo, los pares de claves transitorias (PTKs) de otros usuarios autorizados en la red WPA2?

¡No! El atacante interno malicioso no consigue tener acceso a las claves privadas (PTKs) de otros usuarios Wi-Fi autorizados en la red WPA2.

Entonces, ¿de qué forma puede explotar un atacante interno la vulnerabilidad Hole196?

Nuestros hallazgos muestran que un atacante interno podría explotar Hole196 de tres maneras: (1) por envenenamiento ARP y ataques hombre-en-el-medio (MitM); (2) por inyección de código malicioso en otros dispositivos Wi-Fi autorizados; y (3) lanzando un ataque de denegación de servicio (DoS) sin usar frames de desconexión. En una red WPA2, un atacante interno malicioso emite paquetes falsos (con la dirección MAC del AP como dirección del emisor) cifrados usando la clave compartida de grupo (GTK) directamente a otros clientes Wi-Fi autorizados en la red. Un ejemplo de una explotación que puede ser lanzada usando GTK es el clásico ataque (MitM) de envenenamiento ARP (demostrado en Black Hat Arsenal 2010 y Defcon18). En la explotación de envenenamiento ARP, el atacante interno puede incluir por ejemplo un mensaje de Solicitud ARP dentro del paquete cifrado-GTK. La Solicitud ARP tiene la dirección actual del gateway, pero la dirección MAC de la máquina del atacante. Todos los clientes que reciben este mensaje actualizarán sus tablas ARP. Mapeando la dirección MAC del atacante con la dirección IP del gateway.

Todos los clientes Wi-Fi “envenenados” enviarán todo su tráficos, cifrado con sus respectivas laves privadas (PTKs), al AP, pero con la dirección MAC del atacante como destino. El AP podrá descifrar el tráfico y reenviarlo al atacante, ahora cifrándolo usando la PTK del atacante. Debido a que todo el tráfico que llega al atacante (desde el AP) está cifrado con la PTK del atacante, el atacante puede descifrarlo (incluyendo credenciales de login, correos y otra información sensible).

El atacante puede entonces elegir reenviar el tráfico al gateway actual de la red, de modo que los clientes WiFi víctimas no vean ningún comportamiento anormal y continúen con sus comunicaciones.

Pero la falsificación ARP (MitM) siempre fue posible sobre Ethernet o incluso en una red WPA2 mediante el AP, ¿qué tiene de nuevo?

La falsificación ARP (y el MitM) es un ataque clásico tanto en redes cableadas como en redes Wi-Fi. Sin embargo, en esta antigua forma de lanzar el ataque, el AP reenvía los mensajes ARP falsificados tanto por la red inalámbrica como por la cableada. Los mensajes que van por el cable van en claro (sin cifrar). La seguridad de las redes cableadas ha evolucionado con el pasar de los años al punto que los IDS/IPS para cable e incluso algunos switches de red pueden atrapar rápidamente y bloquear este ataque en el cable actualmente.

El punto sutil (que mucha gente parece pasar por alto) sobre explotar la GTK en WPA2 para lanzar un ataque de falsificación ARP es que la huella de el ataque queda solo en el aire y la carga del paquete cifrada. De tal modo ninguna solución del lado cableado de la red va a detectar nunca este ataque que ocurre en WPA2, ni podrá ningún AP existente ver nada anormal.

Y observe que la falsificación ARP es solo un ejemplo de una explotación de esta vulnerabilidad. Son posibles ataques más sofisticados.

¿Puede ser explotada prácticamente esta vulnerabilidad?

A diferencia de la vulnerabilidad WPA-TKIP (anunciada en Noviembre 2008) que fue principalmente de interés teórico, la vulnerabilidad Hole196 puede ser explotada prácticamente usando software open source existente tal como el driver madwifi y el wpa supplicant, y agregando diez líneas de código. El ataque MitM usando falsificación ARP fue demostrado en Black Hat Arsenal 2010 y Defcon18. Otros ataques como escaneo de puertos, explotación de vulnerabilidades de SO y aplicaciones, inyección de malware, manipulación de DNS, denegación de servicio, etc. son posibles abusando la GTK.

¿Son vulnerables a este ataque todas las implementaciones de WPA y WPA2?

¡Si! Hole196 es una vulnerabilidad fundamental en el diseño del protocolo. Todas las redes Wi-Fi que usan WPA o WPA2, sin importar la autenticación (PSK u 802.1x) y el cifrado (AES) que usen, son vulnerables.

¿Son vulnerables a Hole196 las arquitecturas WLAN que usan APs solitarios y aquellas que usan controladores WLAN?

Esta vulnerabilidad es fundamental al diseño de protocolo WPA/WPA2. Así que en la medida que la arquitectura WLAN (basada en AP solitarios o controladoras) siga el estándar, es vulnerable a Hole196.

¿Hay algún arreglo en el estándar del protocolo 802.11 que pueda implementar con una actualización de software para protegerme de esta vulnerabilidad?

A diferencia del caso de vulnerabilidades anteriores en los protocolos de cifrado y autenticación Wi-Fi, no hay alternativa inmediata en el estándar 802.11 que pueda ser usada para solucionar o sortear esta vulnerabilidad.

¿Puedo usar la característica de aislamiento del cliente (o PSPF) de mi infraestructura para protegerme del Hole196 de WPA2?

El aislamiento de cliente no es parte del estándar 802.11, sino una característica propietaria que está disponible en algunos APs y controladores WLAN. La implementación de la característica es probable que varíe de proveedor a proveedor. Activar la característica de aislamiento de cliente (o PSPF) en un AP o en un controlador WLAN puede impedir que dos clientes Wi-Fi asociados a un AP puedan comunicarse entre sí a través del AP. Esto significa que mientras el atacante interno malicioso puede continuar enviando paquetes cifrados GTK falsos directamente a otros clientes en la red, el tráfico de información desde los clientes víctimas no será reenviado por el AP al dispositivo Wi-Fi del atacante. Si embargo, un atacante puede superar esta característica de aislamiento de cliente Wi-Fi fijando un gateway falo en la red cableada, envenenando el caché ARP en los dispositivos Wi-Fi autorizados que usan GTK y redirigiendo todo el tráfico al gateway falso en lugar de dirigirlo a su dispositivo Wi-Fi. Además, otros ataques tales como inyección de malware, escaneo de puertos, denegación de servicio, etc. siguen siendo posibles usando solo el primer paso (enviar paquetes cifrados con GTK).

¿Hay algo que pueda instalar en mi laptop para protegerme del Hole196 WPA2?

Se puede instalar programas (como Snort o DecaffeintID) en algunos laptops Windows y Linux para detectar envenenamiento ARP, aunque no es práctico instalar software manualmente en una gran cantidad de equipos de usuario. Es más, estos programas no son soportados en la mayoría de los equipos de usuario (ej.: iPhones, iPads, Blackberry, Windows Mobile, Windows 7, etc.) que continuaran estando en riesgo de la vulnerabilidad Hole196 de WPA2. Además, estos programas no pueden impedir que el atacante interno lance otros ataques basados en Hole196 tales como inyección de malware, escaneo de puertos, denegación de servicio, etc.

¿Puede una solución del lado cableado como un IDS/IPS o un detector de envenenamiento ARP en el switch de la red detectar este ataque?

La huella de los ataques internos a WPA2 basados en Hole196 está limitada al aire, (las emisiones de radiofrecuencia solamente), haciéndolos uno de los ataques internos más sigilosos conocidos. Como resultado, no hay solución de seguridad en la parte cableadas (IDS/IPS, firewall, o detector de envenenamiento ARP de switch) que pueda detectar estos ataques.

¿Un sistema de detección de intrusos inalámbrico (WIPS) puede detectar este ataque?

Hole196 es otro ejemplo más de una vulnerabilidad inalámbrica que demanda un enfoque multi-capa de la seguridad inalámbrica. Un sistema de prevención de intrusos inalámbrico (WIPS) puede detectar ataques basados en Hole196 y proveer la capa adicional de seguridad para proteger de forma abarcativa las redes inalámbricas de las empresas de amenazas tales como los AP intrusos, mal comportamiento de clientes Wi-Fi, malas configuraciones de su infraestructura WLAN, y vulnerabilidades en la seguridad de los protocolos Wi-Fi.

¿Pueden los proveedores de AP WLAN diseñar una solución propietaria para la vulnerabilidad manteniendo la interoperabilidad?

Los proveedores de AP WLAN pueden sortear la vulnerabilidad Hole196 deteniendo el uso de clave de grupo compartida (GTK). La mayoría de las arquitecturas WLAN basadas en controlador de hoy en día, es posible “apagar” la emisión (broadcast) de tráfico de los AP al aire y en su lugar usar el controlador WLAN como el proxy ARP. En otras palabras, en esta configuración, no se usa la GTK.

Pero de acuerdo al estándar actual de protocolo WPA2, una GTK debe ser asignada por el AP a cada cliente durante el proceso de asociación (negociación de cuatro vías). Los proveedores de AP pueden implementar un parche para su software de AP para asignar una GTK única generada aleatoriamente a cada cliente en lugar de compartir la misma GTK entre todos los clientes. Usar una GTK única neutralizaría la vulnerabilidad Hole196 y permitiría aún la interoperabilidad (compatibilidad hacia atrás) con todos los dispositivos Wi-Fi clientes estándar. Y habría un costo mínimo asociado a este cambio en términos de reducción de la transferencia de datos.

En ausencia de un proxy ARP, un AP puede enviar emisión de tráfico al aire como unicast a clientes individuales, aunque esto resultaría potencialmente en la degradación de la transferencia de datos WLAN dependiendo de la cantidad de tráfico de emisión.

En el largo plazo, este enfoque de depreciar el uso de una GTK compartida podría ser adoptado en el estándar IEEE 802.11 y podría usarse solamente PTK.

Chema ha publicado más información en su Blog

Traducción: Raúl Batista - Segu-Info
FUENTE: http://www.securitybydefault.com/

5/8/2010

[CSRF] en GMail

I. LA VULNERABILIDAD:

Vulnerabilidad CSRF en el servicio Gmail.

II. ANTECEDENTES:

Gmail es el servicio de correo gratuito de Google. Viene con la tecnología de Googlesearch integrada y más de 2.600 megabytes de almacenamiento (y crece cada día). Se pueden guardar todos los mensajes recibidos, archivos e imágenes para siempre, Gmail tiene una búsqueda rápida y fácil para encontrar cualquier cosa que se esté buscando, entre otros servicios.

III. DESCRIPCIÓN:

Cross-Site Request Forgery, también conocido como  CSRF o XSRF, es una especie de hazaña de los sitios web maliciosos. Aunque este tipo de ataque tiene similitudes con la de cross-site scripting (XSS), cross-site scripting requiere del atacante para inyectar código no autorizado en un sitio web, mientras el CSRF se limitaba a transmitir comandos no autorizados de un usuario sin su permiso.

Gmail es vulnerable a ataques CSRF en la función "Cambiar contraseña". Con sólo una autentificación del usuario la cookie es enviada automáticamente por el navegador y se repite en cada petición sin necesidad de autentificarse denuevo.

Un atacante puede crear una página que incluye las solicitudes a la función de cambio de "contraseña "funcionalidad de GMail y modificar las contraseñas de los usuarios que, estando identificado, visite la página del atacante.

El ataque se facilita ya que la petición "Cambiar contraseña" es realizada a través del método HTTP GET en lugar del método POST que se realiza habitualmente.

IV. PRUEBA DE CONCEPTO:

1. Un atacante crea una página web "csrf-attack.html" que realizan muchas peticiones GET HTTP a la función "Cambiar contraseña".

Por ejemplo, un crackeao de contraseñas de 3 intentos (ver el parámetro "OldPasswd"):
...
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD2&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD3&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
...

o con marcos ocultos:
...
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
...

El atacante puede utilizar deliberadamente una nueva contraseña débil (ver "passwd" y parámetros "PasswdAgain" ), de esta manera se puede saber si la contraseña es correcta analizados sin necesidad de modificar la contraseña de la víctima.

El uso de contraseñas débiles en "Cambiar contraseña" La respuesta es:
- " The password you gave is incorrect. ", Analizó si la contraseña no es correcta.
- " We're sorry, but you've selected an insecure password. In order
to protect the security of your account, please click "Password
Strength" to get tips on choosing to safer password. ", Analizó si la contraseña es correcta y la contraseña de la víctima no se modifica.

Si el atacante desea modificar la contraseña del usuario víctima, el mensaje de respuesta esperado es: " Your new password has been saved - OK ".

En cualquier caso, el atacante eludr las restricciones impuestas por el captcha en la forma de autenticación.

2. Un usuario autenticado en GMail visita "csrf-attack.html página" controlado por el atacante.

Por ejemplo, el atacante envía un correo electrónico a la víctima (una cuenta de GMail) y provoca que la víctima visita a su página (ingeniería social). Por lo tanto, el atacante se asegura que la víctima se haya autenticado.

3. El robo de contraseñas se ejecuta de forma transparente a la víctima.

V. impacto en las empresas

- Denegación de servicio selectivo en los usuarios del servicio Gmail (cambiar la contraseña de usuario).
- Posible acceso al correo de otros usuarios de GMail.

VI. SISTEMAS AFECTADOS:

Gmail servicio.

VII. SOLUCIÓN:

No hay solución aportada por el fabricante.

VIII. REFERENCIAS:

http://www.gmail.com

IX. CRÉDITOS

Esta vulnerabilidad ha sido descubierta y reportada por
Vicente Aguilera Díaz (vaguilera (a) isecauditors (punto) com).

Fuente: http://seclists.org/

[Video] ¿Cómo hubiesen sido los videojuegos clásicos en nivel súper-súper fácil?






Fuente: http://www.fayerwayer.com/

[XCampo] Máximo provecho a un XSS

Bueno, navegando me encuentro con una llamativa herramienta, XCampo, que sirve en resumen para generar payloads XSS. Bueno, que mejor que la mismísima explicación del autor:
Basicamente es un generador de payloads XSS para incluir en demos, informes o charlas. Ni que negar tiene que tambien se podrian usar en algun ataque real, pero no es la idea principal. Como los ataques XSS nunca son iguales (unas veces te filtran una serie de caracteres, otras tienes que “escapar” de una zona de codigo HTML que te molesta para incluir tu codigo, etc.) me he limitado a generar el Javascript mas parco y generalista que he podido/sabido y que luego habra que adaptar a las necesidades de la vulnerabilidad. Por ahora genera los siguientes ataques:
  • Fake login: Genera un div sobre el resto de la pagina con un campo de login falso. Los datos se envian al sitio web que nosotros queramos y ya ahi somos responsables de hacer lo que queramos con el usuario.
  • hax0r defacement: Intenta poner un div sobre toda la pagina, incluir un texto e incluso reproducir una cancion. Este modulo tengo que mejorarlo, pero creo que es el que menos usara la gente………… o no ;)
  • Form redirection: Muy util en ataques XSS que se encuentran en las paginas de login. Cambia el evento action de todos los forms a la direccion que le digamos. Ademas elimina cualquier tipo de Javascript de validacion que existiera, por si acaso!
  • Password managers: La idea es, haciendo uso de Javascript, robar la informacion que los navegadores autocompletan cuando hemos guardado el usuario y contraseña en una pagina. Por ahora solo esta implementado el de Internet Explorer, pero el de Firefox no seria dificil de hacer.
  • Session cookies: Lo mas tipico! Podemos enviar las cookies de un navegador hacia el dominio que queramos. Ademas existen tres maneras de hacerlo:

    • iframe
    • img
    • pop-up
Ademas cada uno de estos payloads, cuando es posible, puede usar la funcion de eliminar las comillas, evitando los filtros que pudiera haber a costa de ampliar el tamaño del codigo generado.
La instalación es bastante simple, solamente tienen que subirlo a un host.

Descarga de XCampo

Web: https://equilibrioinestable.wordpress.com/

Lanzan un software para atacar móviles con Android

Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas.

No fue difícil de hacer", dijo Nicholas Percoco, responsable de Spider Labs que junto a un compañero publicó el software, en la conferencia Defcon de hackers el viernes en Las Vegas.

Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android.

"Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.

La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google.

"Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allí", dijo Percoco.

Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android.

La herramienta se distribuyó en DVD a los asistentes a la conferencia. Percoco lo explicará a fondo el sábado en una charla.

Google y HTC no estuvieron disponibles para hacer comentarios.

Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad.

Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.

Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.