Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 0xPandemic

#21
Entra al chat en IRC de underc0de y por ahi puedo ayudarte
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
Welcome!  8)
#23
Que tal The Black!

Antes que nada bienvenido!, mira para un pentest existe un algoritmo que consistemasomenos en el siguiente, busqueda de informacion , exploitacion y eliminacion de pruebas (masomenos) , siendo breve , asi que si estas dentro de la red , primero que es lo que buscas? acceso a algun sistema en especifico? a cualquier maquina? buscas conseguir las passwd que transitan por la red? te pasare unos tips para que te orientes

(Supondre que estas utilizando bt)

Mapeo de puertos usando nmap
Sniffeo con ettercap (MITM)
Fastrack
Metasploit Autopwn
Armitage
Easy Cred (Robo de cookies)
Armitage
Scann de vulns (Nessus)

Entre otros, te recomiendo que utilices por ejemplo Armitage ya que te facilitara el proceso y es muy sencillo de usar si no tienes experiencia avanzada configurando exploits, cualquier cosa que se te atore enviame MP y puedo ayudarte, una vez que estes dentro pues ya es otro rollo el saber manejar meterpreter o la shell que consigas, pero bueno ya que estes en ese punto, las cosas seran distintas.

8)
#24
Off Topic / Re:BROMA de la obtension de un password
Marzo 27, 2013, 04:27:22 AM
Pwn3d , lol
#25
Que tal edgarpocu4:

Mira la informacion que nos das es muy escaza, necesitas saber que modelo de router es, su marca , etc...

Tienes conocimientos previos sobre seguridad informatica o vas comenzando? si vas comenzando te invito a que te des una vuelta por los papers y manuales que tenemos en el sitio, para que asi vayas aprendiendo que cosas se pueden hacer dentro de un router, que puertos maneja, que comandos utiizan, que vulnerabilidades existen para ciertos modelos y marcas..

Cualquier duda o comentario, para eso estamos, somos una comunidad donde el conocimiento que no se comparte, es conocimiento perdido!

Saludos! 8)
#26
Exelente, es como hacer un MITM sin Ip_forwarding, se estancan los paquetes de datos en tu NIC y asi creas un denial of service!

#27
Exelente serie de capas de redes, las lei todas y me fueron entendibles sencillas y muy buenas, esto del DHCP me recuerda una vez que queria obtener una ip statica por medio de DHCP y a la hora que hacia el DHCP request, este se cancelaba a los pocos segundos y ahi me tenias buscando por todas partes donde cambiarle el tiempo de request al WICD para que no tardara tan poco, ahora veo que el tiempo de DHCP discover/request y demas es proporcionado por el server DHCP y no por el cliente ^_^

Gracias!! Muy buen aporte!  8)
#28
Dudas y pedidos generales / Re:Desencriptar .dmg mac
Marzo 25, 2013, 05:32:40 PM
Si el debate es de seguridad, deben de definir que tipo de seguridad estan hablando?

Seguridad de navegacion?
Seguridad de navegadores?
Seguridad de login principal de mac?
Seguridad de encriptacion de archivos? etc etc..

Por lo que veo se refieren a que mac tiene una mejor manera de encriptar sus passwd, ya que te proporciono un .dmg (Archivo comprimido), el cual esta cifrada, en mi punto de vista, no existe sistema mas seguro que uno ni que otro , la ventaja que tiene linux ante mac, es el que Linux no te pone limites , por ejemplo hay cosas o redireccionamiento de paquetes que en otros sistemas operativos no se permiten ya que recurren a violacion de protocolos impuestos por el sistema , es por eso que muchas aplicaciones de seguridad informatica no estan disponibles para otros sistemas operativos mas que linux y a veces con muchos/pocos fallos para windows y escasamente para Mac.

Si lo que quieres es aprender y saber sobre seguridad informatica no te irias por un equipo mac, ya que estos tienen otros enfoques en la industria y no son particularmente para seguridad informatica o para ser los mas seguros, puede que en mac no existan la misma cantidad de Virus, worms, bugs que en windows, pero si lo hay, a mi pensar no se trata de que TAN seguro es un sistema o que TAN inseguro lo es, simplemente o ES seguro o NO lo es, punto, por mucho o por poco, Mac se puede consguir shell desde sus navegadores, sus aplicaciones, software instalados, etc, no estan exentos, asi que los sistemas de apple tienen un mayor porcentaje de explotar sus fallos de seguridad que comparado a linux, simplemente con el Iphone en cuanto salio, muy seguro que solo podia contratarse con AT&T, y BOOM! got r00t? , llega el Jailbreak y otras cosas que comprometieron a nivel MUNDIAL la seguridad de sus sistemas, pero en fin, solo un ejemplo.

Linux es el sistema elegido por la mayoria de expertos en informatica o geeks, es seguro ya que no andas batallando con virus como con windows por ser open source donde todos coperan a mejor el sistema y a protegerlo .

Mac es el sistema elegido para la industria de produccion de audio, video, diseno 3D , Game development etc.... Es un sistema vulnerable, con muchos exploits y fallos que puedes enconrtar en la red.

Ambos son buenos, pero linux las lleva de ganar, por el hecho que la mayoria de los que utilizan linux, tienen un conocimiento firme en cuanto a seguridad o por lo menos las precauciones que se deben de tomar para no ser vulnerados. 8)

En cuanto al reto que te puso tu amigo, el desencriptar ese passwrd no comprobara que mac es mas seguro, si no pondra a prueba tus conocimientos o de los demas para poder decifrarlo, mas no del sistema, pero puedes darte una ayuda con la siguiente paguina que te muestra como decriptar passwords de arhivos dmg

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero te sirva, por conclusion despues de windows creo que el sistema mas vulnerable por el momento es mac y por ultimo, linux.

Saludos!

#29
Hacking / Re:Thc SSL Dos
Marzo 24, 2013, 06:18:34 PM
Con THC-SSL nos podemos percatar como pasa a segundo plano, los ataques Dos comunes, que eran un flood de paquetes TCP/UDP , requiriendo una gran cantidad de banda ancha para poder realmente dejar offline un servidor, en cuanto a los handshake que realiza cada paguina que implemente certificados SSL, requieren un consumo de CPU mucho mayor que cualquiera con una conexion DSL puede llegar dejar Offline un servidor, provocando una mayor cifra de 300 ssl handshakes , muy interesante esta debilidad de manipular SSL por parte de los servidores.
#30
Agrega la opcion -q a la linea de ettercap para que no te visualice todos los paquetes y prueba con wireshark para ver el trafico si gustas, aunque si lo que quieres son las passwords deberian de salir en la consola de ettercap.


#Si quieres te puedo ayudar por medio del chat , para no extender este tema tanto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
Por que no utilizas mejor ettercap?

ettercap -T -M arp:oneway,remote /ip-victima/ /ip-gateway/

lo que hace es lo siguiente:

-T - inicializa ettercap en modo texto

-M realizara ataque man in the middle

ARP - indica que se utilizara envenenamiento de arp

oneway - indica que sera solo en una direccion

remote - indica al arp que sniffe no solo las conexiones directas sino tambien las remotas, como podria ser el caso de alguna puerta de enlace .

#32
Para hacer un MITM asegurate que tu IPV4 tiene forwarding de paquetes, de otra manera podrias hacerle un denial of service a la red.
consola:

         

  •   echo 1 > /proc/sys/net/ipv4/ip_forward


para poder hacer sniff a todo el trafico de tu host y puerta de enlace usa lo siguiente:

         

  •    arpspoof -t 192.168.1.1 192.168.1.2 & >/dev/null
  •    arpspoof -t 192.168.1.2 192.168.1.1 & >/dev/null


donde 192.168.1.1 es el HOST (target) y 192.168.1.2 es tu puerta de enlace, prueba y me dices si te funciono, en teoria con lo anterior podras visualizar todo el trafico en ambas direcciones, de el host a puerta de enlace y al reves.
#33
Mira MD5 no es, ya que este tiene que contar con 32 caracteres y este tiene mas, puede  que sea SHA1, te dejo una lista para que puedas asociar por ti mismo e idenftificar el tipo de encriptacion, cuenta los caracteres y fijate como empiezan etc.... esta es una lista de la palabra, PANDEMIC encriptada en distintos tipos, mira :

Tipos de encriptaciones de passwords:
Password: Pandemic

Comunes

md5 = aba8c5f77c63653318ac43fe1a1d54ff
md4 = 67e36c3b402837bc8d9bc1c982233ad7
md2 = d1c34d62fc8a2ffb68536d82cca44334
sha1 = 59f86a19c4b2f8d80e5b14abc351d050dea188eb
sha256 = a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcdcea3160383f602
sha384 = 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc92394b4f5c6b954436e8
69248df9b60412ebee97d41fcd
sha512 = 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139e7427ccb86851f2030e5
a855b2a501b98e70f0040d592711426b6798cb8be110bf4dc75724cd2b
LM = 7bc213962f4bcef4f9393d97e7a1873c
NT = e6dd58312b8f14b889be39d8db2007fd
base_64 = cGFuZGVtaWM=
rot_13 = cnaqrzvp

No TAN comunes

crc32 = 2fda1591
crc32b = 968c0941
snefru = 5369d04ab36c05e6ee996a7eb48ae8eabcc8bdcb6dac2313bfc8a2babcd7c781
gost = 3d7ef36be32f6e34d5ebbae623295f5aced68d3c65406543449f208ffe0ad318
adler32 0ec70342
ripemd128 = cb9c7298626eb8ee0cf512ff3e7d4037
ripemd160 = 89dfb8ce8200d4eb238c7548c9757dc67160c028
tiger128,3 = 3d11457e9e47411c7b233baa90d7c650
tiger128,4 = c9400fdc3b6383ab8bb84404601fbfd2
tiger160,3 = 3d11457e9e47411c7b233baa90d7c650f6f669d7
tiger160,4 = c9400fdc3b6383ab8bb84404601fbfd23a1793de
tiger192,3 = 3d11457e9e47411c7b233baa90d7c650f6f669d7f6d42787
tiger192,4 = c9400fdc3b6383ab8bb84404601fbfd23a1793de7655d0f0
haval128,3 = e901a382531811fe11eeca7c81d1f256
haval128,4 = 78e397c109c31e65dda2300568d715fd
haval128,5 = 6292bd7e504a4e487e3e3105eb92d02c
haval160,3 = 3b5cfdf65ca5e7e8501e21f19a51e697ca8ddfa4
haval160,4 = bf8ec2e0e1fd63e222d659cd9249a2eb7fb8f0d6
haval160,5 = bb56c5fed5abf72d12b3a0efd7c031c4952e9006
haval192,3 = ad73ada2cd0127771526d0d93c15894b0b9bb1affb13015e
haval192,4 = 56198e71a73dbd2b4ccc5a09b584140d2e66cffef19a79d3
haval192,5 = b1f209c245b3caed6238cfdfbf0967d5f53972129daf23d1
haval224,3 = a1e79ed89e599dc8aeb0bb76e207751c4b760eeea363ddbc8413805c
haval224,4 = dd65527ada7c35b3ff9535851be011a93eb62e51ef3eb112a7ab1887
haval224,5 = 0516bc0064806c6ff70cff3bb06c55a3b62be3c393c3a6874c04ae0c
haval256,3 = 21cbc6fcd6adef4354aa9ef3cf639e73a63aeb50cf5b5ce93f70863619f9d2b9
haval256,4 = 7ae3cbb3b02b1f890e1c375f987a13f6ae97fa8a5e392e4f60ec5d6b6fac1565
haval256,5 = f57a10b3dbdcc95d768e6b5e3a7818505826140e27047ad8bef5c10997d234dc
whirlpool = c86c64e781718ab426b7dcd36b1468a3781cee0be35aac5957a43408e8b15a65dfeee1
499ba9b18a847f9a39d68c1dfb4dd682967ff67b11595ad2dcc27fdbc1

Siempre es INDISPENSABLEsaber identificar el tipo de encriptacion.
#34
Installando TOR en BT5

Agregamos los siguientes repositorios ( usamos cualquier editor de texto):

en: /etc/apt/source.list

deb No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lucid main
deb-src No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lucid main

torproject pgp key

en Konsole :

gpg --keyserver No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --recv 886DDD89 && gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
apt-get update
apt-get upgrade

apt-get install tor

Iniciamos tor:

/etc/init.d/tor start

Listo tenemos iniciado TOR, ahora firefox se configura de la siguiente manera,

Tools -> add-ons -> search (foxyproxy standar) ->install ->reboot

Tools -> foxyproxystandar -> options -> new proxy -> host 127.0.0.1 -> port: 9050 -> Marcamos las casillas de Socks proxy & Socks v5

Listo, ya tenemos firefox y tor configurados, ahora, solo volvemos a foxyproxy y selecionamos 127.0.0.1:9050 y Listo.

0xPandemic  8)
#35
+++++++++++++++++++++++++++++++++++++++++
+Wireless 802.11a/b/g Encryption        +
+[PANDEMIC]                             +
+0xpandemic[at]gmail[dot]com            +
+Pandemic.diosdelared.com               +
+++++++++++++++++++++++++++++++++++++++++


0x101 - Wireless 802.11 /a/b/g
0x102 - Wep in a nutshell
0x103 - RC4 Stream Cipher


0x101 - Wireless 802.11 /a/b/g

La seguridad en Wireless 802.11/a/b/g a sido un gran problema empezando por la ausencia de ella.....debilmente en cuanto se refiere a Wired Equivalent Privacy (WEP), el metodo de encriptacion usado para wireless, contribulle grandemente dentro de la "in-seguridad".Hay otros detalles aveces ignorados durante el desarollo de wireless, los cuales pueden llevar a vulnerabilidades mayores.

Si la nuestra red wireless no esta detras de un firewall o VLAN, el atacante puede asociarse con el Access Point (AP) y hecho esto redireccionar todo el trafico cableado (ethernet) hacia fuera de la wireless por medio de redireccionamiento de ARP (Address Resolution Protocol), esto junto con la tendencia de tomar distintos AP y VPN's  puede llevar a serios problemas y grandes vulnerabilidades.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto, si esta activada nuestra encriptacion WEP , solo los clientes con la WEP key apropiada y correcta tendran permiso para asociarseal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la WEP es segura no debe de haber ninguna preocupacion de algun attacante tratando o asociandose y causando problemas.Esto nos lleva a la pregunta siguiente

Que tan segura es la encriptacion WEP??



0x102 - Wep in a nutshell

WEP fue desarollada para ser una metodo de encriptacion asi ofreciendo la misma seguridad que se obtiene conectando por medio de ethernet o cualquier cableado a un AP. Esto originalmente fe disenado con 40-Bits key; despues WEP2 aparecio incrementando el tamano de key a 104-bits. Toda la encriptacion es realizada en "per-packet" esto significa que cada paquete es esencialmente una parte separada del mensaje en texto a enviar. Este paquete sera llamado M.

Primero, una veificacion del mensaje M es hecha, asi el mensaje integro puede ser checado despues. Esto es hecho usando un ciclo rebundante de verificacion de 32-bit's tambien llamada CRC32. Esta verificacion sera llamada CS, asi que CS = CRC32(M). Este valor es adjuntado al final del mensaje, el cual crea el "plaintext" o mensaje P:

          Plaintext message P
______________|_________________
|                                |
___________________________________
|  Message M            | CRC(M) CS |
|_______________________|___________|


Ahora, el "plaintext message" necesita ser encriptado. Esto es hecho usando RC4, el cual es un cifrado de "stream". Este cifrado, inicializa con una semilla la cual tiene un valor, puede generar una keystream, la cual es solamente una larga cadena de pseudo-bits mezclados arbitrariamente. WEP usa un vector de inicializacion llamado "IV" (initialization Vector) para el valor de la semilla.
La iv consiste de 24 bits generados para cada paquete en especifico. Algunas implementaciones pasadas de WEP simplemente usan valores secuenciales para las IV's, mientras otros usan una forma de pseudo-random.
Gracias a la forma en que los 24-bit's de IV son escojidos, estos son adjuntados a la WEP key. (Estos 24-bit's de IV son incluidos en el tamano de la WEP key en un bit de una vuelta en un efecto en el mercado cuando un vendedor hablla de 64-bits o de 128-bits WEP key actualmente las keys son solo de 40-bits y 104-bits, respectivamente combinada con 24-bits de IV.) El IV the la WEP key juntos hacen el valor de la semilla que sera llamada S.

       Valor semilla S
____________|_________________________
| 24-Bit IV  |40-bit o 104-bit WEP key |
|____________|_________________________|


ENtonces la semilla con valor S es agregada dentro del RC4, el cual generara un keystream. Este keystream pasa por proceso de .XOR con el mensaje en texto pleno "plaintext" P para producir el textocifrado C. Este IV es agregado al textocifrado, y toda lo demas es encapsulado con otro header y es enviado sobre la radio frecuencia.

_______________________________________
| PLaintext message P (M con 32-bit CS  |
|_______________________________________|

                  XOR
_______________________________________
| Keystream generado con RC4 (semilla)  |
|_______________________________________|

                  ==
_______________________________________
| 24-bit IV |    TextoCifrado C         |
|___________|___________________________|

Cuando elrecipiente recive el paquete encriptado-WEP , el proceso es simplemente alreves. El recipiente toma el IV del mensaje con su propia WEP key para asi producir un valor a la semilla S. Si el que envia y el que recive ambos tienen la misma WEP key, el valor de la semilla sera el mismo. Esta semilla es agregada dentro del RC4 otra vez para producir el mismo keystream, el cual pasa por XOR con el resto del mensaje encriptado. Este producira el texto original del mensaje, consistiendo en el paquete del mensaje M concatado por la integridad de la verificacion por M y checa  que el valor calculado sea igual que el valor recivido de CS. Si la verificacion es igual, el paquete es transmitido, de otra forma fueron muchos errores de transimicion o las keys WEP no coincidian entonces el paquete fue rechazado.
That's basically WEP in a nutshell =), i hope you enjoy it and don't forget to leave your message any question dont be afraid to make it.


0x103 - RC4 Stream Cipher

RC4 es un un sorprendente simple algoritmo. Este consiste en 2 algoritmos: 1-Key Scheduling Algorithm (KSA) y 2- Pseudo-Random Generation Algorithm (PRGA). Ambos de estos algoritmos usan 8-by-8 S-box, el cual es solo un array de 256 numeros en el cual ambos son unicos en cuanto a rango y su valor va desde 0 hasta 255.
Todos los numeros de 0 a 255 existen dentro del array, pero estan solo mezclados de diferentes maneras, el KSA se encarga de realizar la primer mezcla en el S-Box, basado en el valor de la semilla dada dentro de el, y esta "semilla" puede ser de 256 bits de largo.

Primero, el S-box array es llenado con valores sequenciales desde 0-255. Este array sera llamado simplemente S.Entonces , el otro array de 256-bit's es llenado con el valor de la "semilla", repitiendo como sea necesario hasta que todo el array es llenado.Este array sera llamado K, entonces el array S es mezclado usando el siguiente Pseudo-Code. [Pseudo-code es utilizardo para programacion como un desarrollo en "sucio" del cual se va perfeccionando el code]

Código: php

j=0;
for i = 0 to 255
{
j = (j+S[i] + K[i] mod 256;
intercambia S[i]  and S[j];
}


Una vez que eso es hecho, la S-box es intercambiada basandose en el valor de la "semilla".Esa es la "Key" programada para el algoritmo, algo sencillo.

Ahora cuando el keystream data es necesitado, el Pseudo-Random Generation Algorithm (PRGA) es usado. Este algoritmo tiene 2 contadores, el i y la j, en el cual ambos son inicializados en 0 para comenzar. Despues de eso, cada bit de keystream data es usado en el siguiente Pseudo-Code:

Código: php

i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
intercambia S[i] and S[j];
t = (S[i] + S[j] mod 256;
Exponer valor de S[t];


El valor expuseto del byte de S[t] es el primer byte del keystream. Este algoritmo es repetido para conseguir bytes adicionales de keystream.
RC4 es simplemente suficiente, que puede ser facilmente memorizado e implementado en el aire, y puede llegar a ser un poco "mas" seguro si es usado apropiadamente, en fin, hay algunos problemas con la forma que RC4 es usado con la encriptacion WEP en Wi-Fi.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta