16 nov. 2010

[PenTBox v1.4] Nueva versión de esta suite de herramientas de seguridad

PenTBox es una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. El proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.

¡Hoy os presentamos la segunda versión final!

Entre las mejoras y novedades que incluye se encuentran las siguientes:

1.- Optimización

  • El código ha sido adaptado para funcionar en ruby 1.8.x, 1.9.x y JRuby, lo cual es un punto positivo en portabilidad y rendimiento. MUY recomendado ruby 1.9.2
  • Se ha optimizado mucho código, en especial en el crackeador de hashes y el escáner de puertos.
  • Interfaz mejorada, por ejemplo, se han añadido colores de fuente en los sistemas soportados.

2.- Nuevas características

  • Añadido RIPEMD-160 en el crackeador y generador de hashes.
  • Añadido ataque SYN Flood en el módulo de denegación de servicio. Para ello se usan raw sockets de una forma muy parecida a como lo hace Metasploit Framework pero algo mejorada.
  • Nueva forma de fuzzing añadida. Fuzzer de cabeceras HTTP en navegadores web, es decir, se monta un servidor al cual conecta el navegador y se va viendo que tal maneja las cabeceras HTTP, pudiendo encontrar algún fallo de diseño y/o seguridad.
  • Añadido un modo protegido que, básicamente, obliga a ser root para ejecutar las aplicaciones de denegación de servicio. Al haberse incluido en la librería general está disponible para todo el programa y puede ser configurado y añadido a otros módulos a gusto de cada uno. Muy útil si se va a montar la herramienta en un ordenador público.

3.- Nuevas herramientas

  • Añadido pentbox-wlist.txt, un diccionario para ser utilizado con el crackeador de hashes. Ha sido generado a partir de varios wordlists de Openwall y pesa solo 29 KB.
  • Nuevo módulo para búsqueda de hosts e información a partir de DNSs. Es parecido en concepto a Fierce, dnsmap, dnswalk o la reciente KodiakDNS. Incluye una técnica para encontrar hosts y algo más de información ayudándose de SHODAN, he escrito un pequeño paper (que aprovecho para presentar hoy también) explicando la idea de usar SHODAN para estos menesteres. Además, la búsqueda por fuerza bruta emplea varios hilos (configurables), algo no incluido en la mayoría de las herramientas pero que aumenta el rendimiento sustancialmente. El módulo utiliza peticiones NS, MX, SHODAN, A (bruteforce) y PTR al rango de IPs.

Podéis descargar la nueva versión desde la zona de descargas.

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.