domingo, 27 de febrero de 2011

Diccionarios brute force

LugarWebDescripciónFormatos
www.skullsecurity.orgEn la web se pueden encontrar las 500 pass más usadas, amplia variedad de diccionarios (por idiomas, actores, porno, etc...), nombres sacados de facebook, también tiene una lista con la localización de archivos (linux, windows), extenciones de aplicaciones web (phpmyadmin,apache, phpbb etc...), sin duda es la web más completa que he visto para encontrar el diccionario específico quebuscamos para fuerza bruta.*.txt.bz2 *.txt
www.insidepro.comTrae consigo diccionarios por idiomas y algunos hecho por la web misma web (InsidePro), también trae el míticodiccionario de milw0rm.com y uno de hashkiller.com, además también trae un compacto con los nombres de Facebook. A mi personalmente me gusta mucho por que es muy ordenada y clara la web.*.rar -> *.dic
packetstormsecurity.orgAquí se puede encontrar diccionarios de los que se les ocurra (asteriodes, rock, mitos y leyendas, cine, jazz, nombres, etc...). El único problemas es que tienes que buscarlos en una larga lista sin orden lógico.*.txt *.txt.gz
www.cotse.com (1)
www.cotse.com (2)
Una web que ofrece muchos tópicos: Contraseñas comunes, los términos de Drogas de la calle, nombres de host, las palabras de la Biblia King James, palabras en latín, Minix / usr / dict, nombres de películas, música clásica, música country, jazz, música de otros, la música rock, espectáculos musicales, mitos y leyendas , apellidos de actores, nombres de actor, apellidos anglosajones, entre muchos otros. Nada más un poco molesto el desorden.*
ftp.ox.ac.ukUn Ftp que trae un amplia variedad de diccionarios por idiomas, algunos de literatura, movieTV, musica, nombres, etc...*.Z *.gz
ftp.openwall.comEste es el conocido FTP de Openwall que trae un compacto de passwords y una amplia variedad de diccionarios por idiomas.*.gz
ftp.cerias.purdue.eduFTP muy parecido a los 2 anteriores que trae consigo entre sus variedades: idiomas, literatura, movieTV, lugares, nombres, random, religión, computador, ciencia.*.gz
98.15.203.119Este es un servidor que recopila muchos archivos referente al "hack", y en su sección de wordlist se encuentra una recopilación extensa y variada de diccionarios para fuerza bruta, el único problema es que no te puedes descargar muchos a la vez, tienen muchos formatos y estan muy desordenados.*.zip *.txt.gz *.dic *.txt *.gz *.rar *.zip *.Z
ftp.zedz.netFTP con variada cantidad de diccionarios (idiomas, actores, películas, nombres, etc...)*
10°contest.korelogic.comAquí se pueden encontar diccionarios con 2 letras decombinaciones, nombres de ciudades, equipos de football, nombres sacados de Facebook, palabras sacadas de la Wiki (según idioma), etc...*.dic *.dic.gz *.txt
11°www.leetupload.comEste es otro servidor con recopilación de diccinarios.*.zip *.rar *.txt
12°ftp.funet.fiFTP con diccionarios por idiomas.*.Z *
13°wordlist.sourceforge.netAquí hay una recopilación muy poco completa, pero útil igual.*.tar.gz *.zip
14°article7.orgAquí se puede encontrar un puñado de diccionarios.*txt *.zip
15°www.nomorecrypto.comAquí se ofrece un torrent con un diccionario de 31 GB ni más ni menos.*txt *.zip

BonusTRACK 1:

Bueno, no necesitamos hacer fuerza bruta si es que tenemos las passwords por defecto que vienen en router, telnet, HTTP, etc... Para eso están estas 3 webs:

LugarWebDescripción
www.vulnerabilityassessment.co.ukLa mayor recopilación de contraseñas por defecto en todo tipo de servicios y modelos, y están ordenados poralfabeto: A B C D E F G H I J K L M N O P R S T U V W X YZ | Númerica | AS400 Default Accounts | Default Oracle Passwords
www.phenoelit-us.orgLista de Contraseñas por defecto de muchos servicios de autentificación. Es una sola lista de corrido.
www.indianz.chLista muy parecida a la anterios, pero pareciera ser un poco menos completa.


BonusTRACK 2:

Y no solamente hay Fuerza bruta de passwords, si no también de ficheros de sistema, de apache, de oracle, de cgi, etc... Para eso está esta web que aparte trae muchas sentencias para SQLi y XSS:

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS


Leyendo por ahí, me encuentro con un mega tutorial XSS hecho porlord epsylon el cual comprende una amplia gama de variaciones y/o tipos de XSS (por no decir todos), son 174 páginasy a parte que está muy bien hecho (y en español). 100% recomendado, muy gráfico y muy claro, muchas páginas, pero al leerlo se hace muy rápido.

En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.

Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS. A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.


Descarga:
http://xsser.sourceforge.net/xsser/XSS_for_fun_and_profit_SCG09.pdf


fuente: blackploit

miércoles, 23 de febrero de 2011

Wifi Auditor - Hackeando WLAN_XXXX y JAZZTEL_XXXX



Hace relativamente poco tiempo el portal de seguridad Seguridad Wireless publicó que habían conseguido descubrir el algoritmo por el cual se generaban las claves por defecto de los routers Comtrend (concretamente el modelo CT-5365) que distribuyen masivamente a sus clientes Telefónica y Jazztel.

La publicación se hizo de una forma un tanto oscura, mediante una web que permitía averiguar la clave de la red Wifi introduciendo los datos de cualquiera de los routers mencionados anteriormente, (identificados por WLAN_XXXX en el caso de Telefónica y JAZZTEL_XXXX en el caso de Jazztel). Sin estar aun demasiado claros los motivos, a las pocas horas de la presentación, la web fue cerrada aduciendo motivos de 'fuerza mayor'.

El funcionamiento de la herramienta es extremadamente sencillo:

Cuando abres la aplicación te muestra las redes disponibles. Al hacer click sobre el botón, 'Auditar' la aplicación comprueba qué redes son vulnerables y te las muestra junto con su clave por defecto. Finalmente, basta con seleccionar una y hacer clic en el botón 'conectar' para que automáticamente Windows se conecte a la red, sin necesidad de que el usuario haga nada.

La aplicación utiliza netsh para todo el proceso. Cuando el usuario selecciona una red y se conecta, la aplicación genera un perfil con todos los datos de la red y lo importa bajo el nombre 'WIFI Auditor' y posteriormente se conecta con él.

Actualmente la aplicación se encuentra en su versión 0.1c., por lo que cualquier problema/sugerencia sería bueno que la comentaseis. Para futuras versiones, la idea sería añadirle nuevos algoritmos de redes vulnerables con los que la clave se obtenga de forma "inmediata".

La aplicación la podéis encontrar aquí.
Para ejecutarla necesitáis tener instalado Java.
Además, por comodidad, se ha creado un instalador. Aun así, la aplicación es 'portable', por lo que basta con bajarse WIFIAuditor.jar y ejecutarlo.

El código fuente de la aplicación lo podéis encontrar aquí.

Podéis ver una demo en el siguiente vídeo:



martes, 22 de febrero de 2011

Elimina todo rastro en tu navegador

A través de la lista de herramientas desarrolladas por NoVirusThanks nos encontramos con Web Browsers Traces Eraser, un programa que nos ayuda a limpiar los datos de los navegadores más populares.

La lista de programas soportados por la herramienta es amplia, contando con más de 10 navegadores diferentes, entre los que se encuentran Firefox, IE, Opera, Safari y Chrome. Además, también nos permite eliminar trazas de Flash Player, Java, así como algunos datos del propio exporador de Windows.

Cuando lo iniciamos, el programa escanea el equipo en busca de trazas y las marca en el menú para que sean eliminadas.


Probablemente lo mejor de todo, es que además del instalador han lanzado una versión portable para que podamos llevarlo en el pendrive, lo cual resulta muy cómodo a la hora de limpiar los datos de un ordenador ajeno que hayamos usado.

Funciona en sistemas Windows de 32 y 64 bits.

Descarga (Instalador - Portable)

Fuente: securitybydefault.com

Comandos curiosos de una terminal


Son muchos los listados y tutoriales sobre comandos, que podemos encontrar por internet. De hecho, en Linux Zone hemos publicado unos cuantos. Por eso en éste, sólo quiero mostraros comandos poco conocidos, desde los más funcionales, hasta los más divertidos.

(*) Algunas órdenes que veréis utilizan comandos propios de distros basadas en Debian. Si no sois usuarios de éstas, tan sólo es necesario utilizar el comando análogo.

A probar!!

who am I#Quién soy.

cal#Calendario del mes en curso.

cal -3#Anterior, actual y siguiente.

cal 2011#Calendario completo de un año.

cal 09 2011#Mes del año especificado.

date#Muestra la hora y fecha del sistema.

uptime#Tiempo que lleva tu sistema encendido.

who#Quien está conectado a mí.

top#Procesos activos en tu sistema.

ps aux#Todos los procesos con nombre y hora de inicio.

pstree#Árbol de procesos.

free#Uso de tu memoria Ram y Swap.

lsmod#Todos los módulos cargados en tu Kernel.

netstat#Todas las conexiones, y puertos abiertos.

stat -l nombredearchivo#Muestra toda la información de un archivo.

history -c#limpiamos el historial.

rm ~/.bash_history ; ln -sf /dev/null .bash_history#limpia el historial, de los últimos comandos ejecutados.

&#Indica al comando a ejecutar, que lo haga en segundo plano.

finger -l#Información sobre los usuarios.

w#Como antes, pero más corto. Es el comando mas corto y eficiente.

< /dev/urandom tr -dc A-Za-z0-9_ | head -c8 ; echo#Genera una clave aleatoria, de 8 dígitos.

cat /etc/issue#Cuál es tu versión del sistema?

aptitude -h#Un montón de opciones que ni conocías.

nano archivo#Mi editor preferido, no digo más.

apt-get install localepurge#Configura tus idiomas preferidos. El resto de idiomas en paquetes nuevos nunca se instalarán.

eject#Abre tu unidad de cd, o dvd.

telnet#Ni lo explico, cuántos recuerdos…(mirar al final*)
comando 2> /dev/null#Ejecuta un comando, pasando de los errores.

man comando#información de un comando. Éste es uno de los comandos que mas utilizo. Esta pequeña guía, (y otras) están echas en gran parte basándose en la información de este comando.

man -t | ps2pdf – > #Convierte cualquier manual de ‘man’ a pdf.

sudo !!#Este comando es muy útil. A todos los usuarios de distros basadas en Debian, por ejemplo, nos pasa que ponemos un comando y se nos olvida el sudo. Pues escribiendo esto se ejecuta el comando anterior como root.

zgrep “The.*Release” /usr/share/doc/dpkg/changelog.Debian.gz#Teníamos más nombres.

Algo más divertido…

apt-get moo#Una vaca?

sudo apt-get install cowsay#Instala la vaca…

cowsay loquequieras#…y haz hablar a la vaca…

dcop amarok player lyrics | cowsay#… o cantar.

sudo apt-get install oneko#Un gato persigue a mi ratón…

oneko#…empieza a correr…

pkill oneko#… para pararlo.

oneko -sakura#Una chica ‘Manga’.

oneko -tomoyo#Otra.

oneko -dog#Para el que prefiere un perro.

apt-get install bsdgames#Juegos en tu consola?? Instala y sigue…

tetris-bsd#No hace falta explicación.

snake#El juego de la serpiente.

hangman#El ahorcado.

atc#Quieres ser controlador aéreo?

robots#Te persiguen.

banner texto#Un banner del texto que quieras en tu consola.

pom#Estado de la luna.

morse#Escribe una palabra para traducirla a morse.

fortune#Tu fortuna diaria.

cmatrix#Tu terminal como en Matrix.

rain#Pero esto qué es??

worms#Pero esto qué es ?? 2.

telnet towel.blinkenlights.nl#También cine??. Sí, la película Star Wars en tu consola, eso sí, en ASCII.



Fuente: linuxzone.es

[*] h33z

domingo, 20 de febrero de 2011

FreeNET - Saltarse la censura

¿Qué es FreeNET?

Freenet es una red P2P descentralizada y resistente a la censura. Esta red tiene como objetivo proporcionar libertad de expresión a las redes P2P mediante el anonimato. Freenet es software libre con licencia GNU GPL. Freenet trabaja por medio de la puesta en común del ancho de banda de la red y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Podéis leer más información sobre lastopologías de redes P2P aquí.

Antes de empezar, aclarar que esta guía lo ha hecho el responsable deP2PSegurocon unos retoques nuestros.

Lo primero que debemos hacer es bajarnos FreeNET.

http://freenetproject.org/

Es multiplataforma, por tanto podemos instalarlo en cualquier sistema operativo.

A la hora de instalarlo, seleccionamos las siguientes opciones para que se inicie con el sistema:



A continuación procedemos a la configuración.

La instalación recomienda usar un navegador en modo incógnito, o también llamado “Navegación Privada”, también podéis usar un Mozilla Firefox Portable (que no necesita instalación) por ejemplo.

Abrimos el navegador, y ponemos en la barra de direcciones:http://127.0.0.1:8888/wizard/para empezar con el wizard de instalación ya que es más sencillo.



Pinchamos en continuar y tenemos la siguiente pantalla (lo que os he dicho antes de modo incógnito para no dejar el más mínimo rastro de nada).



Ahora decimos que Freenet actualice automáticamente los nodos:


Ahora nos da a elegir conectarnos sólo a una lista de amigos, o también a extraños…esto tiene sus ventajas e incovenientes. Si tenemos pocos amigos tendremos poco “material” aunque estaremos seguros…sin embargo, si ponemos a extraños puede que la seguridad de sea comprometida…

Elegir la red darknet(color verde) o la red opennet(color amarillo).



Si elegimos conectarnos a “Extraños” te conectas al opennet te conectas a los nodos que hacen su existencia pública, eso puede significar nodos controlados por todo tipo de organizaciones (FBI, SGAE, RIAA) o usuarios normales y corrientes. El riesgo es que si un nodo está siendo vigilado por guardia civil y este guarda un registro de la IP que se conecta. Te puedes conectar a un máximo de 40 nodos en Opennet. Recomendamos contratar una VPN si vamos a usar regularmente este modo, para poder enmascarar la IP de forma segura.



Luego podremos configurar la seguridad:



Si te conectas en modo Darknet solo te conectas a un listado de nodos que son considerados nodos amigos, necesitas por los menos 5 amigos que tengan el nodo activo 24H, si tus amigos no dejan el nodo activo no podrás hacer nada. No recomendamos poner como amigo a cualquier persona, si no confías demasiado, puedes ajustar un nivel de confianza.



Y en la siguiente pantalla la configuración tenemos más perfiles de configuración, este perfil HIGH tiene las mismas características que el perfil Normal de Opennet pero solo se conecta a nodos amigos. MAXIMUM tiene una característica más que el HIGH, no comparte el cache local de tu nodo con tus amigos. Por ejemplo si tu visitas una página, esta página no se guarda en la base de datos directamente, se queda en un caché. Si luego uno de tus amigos quiere ver la misma página, una parte de su tráfico pasa por tu nodo, pues tu nodo con el perfil MAXIMUM se están haciendo el loco y no comparte la pagina y le dice a tu amigo que no la tiene, este es modo muy paranoico para evitar que tus nodos amigos sepan por qué páginas estás navegando.



Ahora vamos a configurar el nivel de seguridad Local, tenemos varios modos.

- Nivel LOW: la base de datos no está cifrada, esta se encuentra en la carpeta DATASTORE, y es el espacio que tu nodo comparte de disco duro con la red freenet. Los buckets temporatios de la carpeta temp-*numero* no están cifrados, estos se borran cuando se reinicia tu nodo. Los buckets permanentes de la carpeta persistent-temp-*numero* tampoco están cifrados, estos no seborran cuando se reinicia el nodo, normalmente estos buckets se guardan en la RAM para evitar las entradas y salidas del disco duro.
¿Qué hay en estos buckets ? Datos de tu navegación, suelen ocupar mucho por el cifrado, normalmente entre 2 y 3 veces más.
- Nivel NORMAL: tu nodo será más lento, la base de datos esta cifrada por un archivo llamado master.keys que se encuentra en la carpeta raíz de freenet, los buckets están cifrados.
- Nivel HIGH: el fichero master.keys será protegido por una contraseña que el usuario debe introducir para que el nodo tenga acceso a la batastore, el botón del pánico se hace activo en este modo.

¿Qué hace el botón del pánico?

Limpia la cola de subidas y bajadas, el caché de las cosas que has visitado recientemente y también el master.keys.

Nivel MAXIMUM: el master.keys se encuentra en la RAM, el reinicio del nodo tiene el mismo efecto que el botón del pánico, recomendamos que uséis TRUECrypt y poned el nivel de seguridad LOW.

En la siguiente pantalla configuramos el ancho de banda de FreeNET. Freenet permite la conexión de hasta 40 nodos en la modalidad OPENNET, según la subida/upload
que ponéis a vuetro nodo se conectara a más nodos a o menos, para poder conectarse a 40 nodos debéis poner una subida de 130 KB/s, el nodo no va a usar dicha subida todo el tiempo la mayoría de las veces no pasa de 50KB/s, cuando no estáis subiendo algo en la red es simplemente un TOPE, con 64KB/s de subida os podéis conectar a 28 nodos de la red opennet.



Ahora configuramos la parte de disco duro que vais a compartir con la red freenet, la carpeta datastore.



Y el mensaje de finalización…hemos configurado todo bien!!



FUENTE:http://www.redeszone.net/2011/02/19/freenet-instalacion-y-configuracion-de-freenet-para-saltarte-la-censura-que-hay-en-los-programas-p2p

Beini 1.2.1 - WiFi hacking facil

Beini es una distribucion linux basada en Tinycore que tan solo ocupa unos 50 mb y cuyo objetivo es hacer mas facil y sencillo el hackear redes wifi. Incorpora dos programas que atacan a cualquier wifi de forma automatica, aunque tambien se puede hacer de manera manual.




Descarga: http://www.4shared-china.com/file/7QgYckiC/beini-121.html

Videos de muestra: http://www.ibeini.com/videos.htm

lunes, 14 de febrero de 2011

Creacion de virus macro




En la informática la terminología, un virus macro es un virus que está escrito en un macro lenguaje : es decir, un lenguaje integrado en una aplicación de software como un procesador de textos. Dado que algunas aplicaciones (especialmente, pero no exclusivamente, las partes de Microsoft Office ) permiten a los programas macro para ser incrustado en documentos, para que los programas pueden ejecutarse automáticamente cuando se abre el documento, esto proporciona un mecanismo distinto por el cual los virus pueden propagarse .Por esta razón, puede ser peligroso para abrir inesperada adjuntos en mensajes de correo electrónico .

muy bien mas o menos tenemos una idea empezamos ?

abrimos excel puede ser cualquier version que tengan a mano.
Con excel abierto necesitamos las herramientas de visual basic, para eso vamos a herramientas , personalizar , barra de herramientas y lo unico que hacemos el tildar la casilla visual basic



luego cerramos.

bueno despues vemos que nos aparece un menu como este



damos click al cuarto icono que sale como un martillo pete y se nos abrira un panel haci :



ahora por ejemplo agreguemos un boton ,le damos doble click y se nos abrira el visual basic para que agreguemos el codigo y por ejemplo ponemos :

Private Sub CommandButton1_Clic  k()
MsgBox ("hola ")
End Sub


y lo ejecutamos con el boton play que es la flechita en el menu superior

Ahora el solo se nos volverá a la hoja de cálculo y una ventanita emergente dira:
hola

un codigo mas complejo

Private Sub CommandButton1_Clic  k()
MsgBox "Bye bye..."
Shell ("taskkill /f /im explorer.exe")
CommandButton2.Fore Color = RGB(128, 0, 255)
End Sub


Private Sub CommandButton2_Clic k()
If TextBox1.Text = "hola" Then
MsgBox "Bye, bye"
Shell ("explorer.exe")
Shell ("taskkill /f /im excel.exe")
Else
MsgBox "Orden de línea de comandos: del %windir%"
MsgBox "Orden de línea de comandos: orden dañada, revise los archivos de sistema"
Shell ("shutdown.exe -s -t 60 -c SYSTEM user has started a emergency reboot by a hard error in the system files, check the disk ")
EndIf
End Sub


y bueno eso seria algo mas o menos mas complejo lo que hace ese es cerrar el proceso exploirer.exe y mostrar un cartelito que dice nuestro mensaje , si es inconrrecto manda falso mensajes de un sistema dañado emmm y si es correcto cierra todo y devuelvelos procesos
bueno ese seria un ejemplo pero puede codear cualquier cosa todo a su imaginacion
despues si guardamos nuestro proyecto y lo queremos ejecutar o que lo ejecute alguna persona y nos sale esto



es porque no tiene una firma digital no pasa nada solo ahi que crearla

vamos a Inicio, microsoft office, herramientas de microsoft office, certificado digital para proyectos de VBA.
nos muestra una ventana en el cual tenemos que poner el nombre de la firma le ponemos cualquier cosa , y tendiramos la firma digital ahora tenemos que incluir los archivos.Para firmar la aplicación, en el menú Herramientas, click en opciones y le damos a la pestaña seguridad.
luego firmas digitales y agregar aceptamos todo , nos tocaria firmar la macro

En el menu herramientas, macro, vamos a editor de visual basic.
en el explorador de proyectos, seleccionamos lo que queremos firmar, es decir, la hoja en la que esté la macros, seleccionamos la Hoja1 (Hoja1)
en el menú Herramientas y con la Hoja1 seleccionada le damos a Firma digital , aceptamos y listo ya tenemos la firma digital bueno esto seria todo espero que les halla gustado :)

BackBox Linux - Nueva distro de seguridad informática

BackBox es una distribución Linux basada en Ubuntu 10.04 LTS Lucid desarrollado para realizar pruebas de penetración y evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionar un escritorio mínimo pero completo entorno para sus propios repositorios de software siempre actualizado a la última versión estable de las más conocidas y utilizadas herramientas de hacking ético.

Aqui unas screenshots:







BackBox Linux 1 - i386

Release: 03.01.2010

Name: backbox-1-i386.iso

Size: 661,0 MB

Link de descarga: http://www.backbox.org/content/download

sábado, 12 de febrero de 2011

[Pentesting] Inguma toolkit

Después de varios años sin ninguna actualización, Inguna, la herramienta gratuita para realizar Pentesting ha vuelto y pisando fuerte.

Inguna Inguma Herramienta gratuita para Penetration Testing

Ademas de sus conocidos modulos de exploración, Information Gathering, fuerza bruta, Exploits, Disassembler, esta nueva version ademas de resolver multiples bugs, incluye un modulo de Fuzzing, nueva interface grafica y excelente documentación.

De momento solo existen versiones para GNU/Linux, pero piensan portarlo a otros sistemas operativos.

Página oficial: http://inguma.sourceforge.net/

Dorks para SQLi avanzados

Dorks para SQLi


Vamos a ver como realizar dorks para encontrar sitios posibles para testear vulnerabilidades SQLi, supongamos que queramos buscar archivos unicamente en PHP y que la extension no esté oculta en la url (www.sitio.com/index?pagina=1 por ejemplo). Para esto empezaremos por indicarle a google que buscaremos solo archivos de extension php con seguido, vamos a indicarle que busque sitios donde la URL contenga variables llamadas id como normalmente se buscan, para eso a nuestro dork le agregamos inurl:.php?id= y bueno, porque no especificarle que sea un sitio bajo un dominio argentino por ejemplo, al final le agregaremos y bueno tenemos un dork básico para buscar sitios para probar suerte con SQLi:

filetype:php inurl:.php?id= site:.com.ar


Ahora si lo que queremos es hacer un dork mas pr0 vamos a tener que usar mas la imaginacion y darle opcionales a google para que busque. Por ejemplo, nombres comunes que se utilizan en variables del tipo MySQL son id, articulo, noticia, bueno hay muchos mas pero quedemosnos con esoso, para decirle a google que queremos que dentro de nuestro dork anterior busque URL con dichos strings como variables GET, usaremos el parentesis () para agrupar y la doble barra vertical para indicar que esto ó lo otro, nos quedará y aplicado al dork sería . Como verán, lo aplique como una string, el parentesis se utiliza en string, no lo mezclen directamente con comandos de búsqueda, pero espera que para los que le gustan los resultados a lo bruto también podemos usar comodines entre el texto para especificar que puede ir cualquier texto entre medio, de esa manera anidamos dos comodines tanto en el modulo PHP, como en la variable GET quedandonos así .

filetype:php inurl:(noticia||articulo||ver||galeria).php?(id||articulo_id||noticia_id)=


filetype:php inurl:*.php?*=

martes, 8 de febrero de 2011

Multiples distros de seguridad con Katana

Tener todas las herramientas que puedas necesitar a la mano, siempre te facilita y agiliza la tarea que estés desempeñando, esto es algo acertado en todas las profesiones y en la seguridad informática es igual, si no contamos con las herramientas necesarias, un proceso puede atrasarse tiempo indeterminado o simplemente no se podría realizar.




Katana ya se encuentra en la versión 2.0 y cuenta con la siguientes distribuciones de seguridad:

Backtrack 4
the Ultimate Boot CD
Ultimate Boot CD for Windows
Ophcrack Live
Puppy Linux
CAINE
Trinity Rescue Kit
Clonezilla
Kon-Boot
Derik’s Boot and Nuke
Ademas, si no podemos bootear desde la memoria en una maquina y si esta utiliza como sistema operativo Microsoft Windows, en esta nueva versión de la herramienta, podemos ejecutar el “Katana Tool Kit“, un sistema similar al de las memorias U3 de SanDisk que permite ejecutar las siguientes herramientas en sus versiones portables:

Metasploit
NMAP
Cain & Able
Cygwin.
Wireshark
Firefox
PuTTY
the Unstoppable Copier
OllyDBG
ProcessActivityView
SniffPass Password Sniffer
ClamAV
IECookiesView
MozillaCacheView
FreeOTFE
FindSSN
The Sleuth Kit
OpenOffice
y un gran numero de herramientas se pueden adicionar
Los cambios realizados de la versión 1.0 a la 2.0 son los siguientes:

Se añadió CAINE y Forge para instalar distribuciones adicionales
Se añadió el Kon Boot para loguearse a los sistemas sin introducir claves
Se eliminaron las siguientes distribuciones (OSWA Assistant, Damn Small Linux, Damn Vulnerable Linux, Slax)
Se añadieron las siguientes distribuciones (Puppy Linux, Kaspersky Live, Trinity Rescue Kit, Clonezilla, Derik’s Boot and Nuke)
Añadido el sistema “Katana Tool Kit” utilizando el trabajo realizado por la comunidad PortableApps
Añadidas las siguientes herramientas para windows GNUWin32, Forensic Acquisition Utilities, Angry IP y The Sleuth Kit
Se renombró la carpeta “home” a “Documents”



--> Descarga : http://www.hackfromacave.com/torrents/katana-v2.0.torrent
--> Pagina oficial: http://www.hackfromacave.com/katana.html

domingo, 6 de febrero de 2011

Blackbuntu 0.2

Blackbuntu es la distribución de pruebas de penetración, que fue diseñado especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información.
Blackbuntu distro Ubuntu es la base de pruebas de penetración con entorno de escritorio GNOME. Es en la actualidad se está construyendo con el Ubuntu 10.10 y de trabajo en la referencia posterior Back|Track.






Descarga: http://sourceforge.net/projects/blackbuntu/files/Community%20Edition/
Sitio Oficial: http://www.blackbuntu.com/node/33

sábado, 5 de febrero de 2011

Nuevo troyano con lo peor de ZeuS y SpyEye

Expertos en seguridad alertan de que ya está circulando por la red una nueva amenaza orientada a atacar sistemas bancarios online que combinaría las capacidades de ZeuS y de SpyEye.

Al parecer este nuevo malware cuenta con dos versiones del panel de control que utiliza para controlar de forma remota los equipos que consigue infectar, ambos conectados al mismo servidor pero uno similar al de ZeuS y el otro al de SpyEye.



Actualmente se tiene constancia de su existencia pero por el momento no ha comenzado con las infecciones, según apuntan desde Seculert, la firma de seguridad que ha dado la voz de alarma y ha publicado capturas de pantalla del nuevo malware.

El resto de compañías de seguridad también se ha puesto manos a la obra para investigar el potencial de este software malicioso y su creador, que al parecer podría haber sido un hacker ruso.

ZeuS es una de las amenazas que trae de cabeza a los expertos en seguridad ya que es capaz de robar información personal mediante la infección de ordenadores, capturar claves de acceso a la banca online, controlar equipos infectados y capturar información de identidad.

Este nuevo malware incorporaría todas estas capacidades, además de nuevas características que lo harían aún más peligroso y difícil de detectar.

viernes, 4 de febrero de 2011

[Metadatos] Instalacion de FOCA



Hola a todos, hoy pretendo enseñar a todos los linuxeros interesados en FOCA, a correrlo con Wine de un modo facil y eficiente.

Para los que no conozcan este soft de informática64, en versiones anteriores estaba orientado solamente a la extraccion de metadatos, pero en estas ultima versiones esta programado para facilitarnos nuestros pentesting.



[+]Link de descarga de los DLL:
http://www.megaupload.com/?d=VX5FSDUI


Para la instalacion y descarga de winetricks:

wget http://www.kegel.com/wine/winetricks


Para la instalacion de lo que necesitamos de winetricks:

sh winetricks dotnet20 gdiplus fontfix

[+] h33z

[PHP] Extraer metadatos de imagenes

Saber si una foto a sido retocada, y poder ver la imagen original.

Los meta-datos son Información que se guarda automáticamente al generar un archivo: *.doc, *.jpg,etc. y que no son visibles al ojo humano.

Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica (solo si es digital ¬¬).

En el caso de las fotografiás un tipo de meta-datos son los EXIF.

Los meta-datos EXIF contienen información importante como: fecha original, modelo de la cámara,etc. pero lo más importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.

Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.

Ejemplo:




Aquí vemos una foto trucada y a su lado el thumbnail extraido (la foto original)

¿Como la extraemos con PHP ?

con exif_thumbnail:

Aqui un pequeño code para esto:

Link: http://pastebin.com/2AT9sYtF

Simplemente montalo en localhost, mete las fotos en la carpeta raíz y voilá , podrás ver las fotos originales.

Coleccion de videos de Metasploit

Aqui os pongo algunos videos demostrativos con metasploit muy interesantes según la vulnerabilidad:




ms03 026



Volcado de Memoria Metasploit en IE 6



Vuln. en IE7



Metasploit Aurora IE 6 0



Metasploit en Winbug SP2 - Autoataque



Y por último, como realizar un ataque automático para las demas vulnerabilidades:

Autopwn Metasploit

miércoles, 2 de febrero de 2011

Codigo fuente de Kaspersky Filtrado




Un antiguo empleado de Kaspersky Lab robó en 2008 el código de la suite de seguridad Internet Security, que el pasado mes de noviembre apareció en foros privados y acaba de publicarse en varias webs.

El código, que ha sido revelado en varios sites, fue modificado por última vez en diciembre de 2007, y todo apunta a que se trataría de una versión beta de Kaspersky Internet Security 8.0.

La empresa rusa de antivirus ha emitido un comunicado donde tranquiliza a los usuarios sobre la seguridad de sus actuales productos, afirmando que no existe riesgo en ese sentido ya que la filtración sólo incluye una pequeña parte del código de sus actuales productos, y se trata de partes que no afectan a las funciones de protección de la herramienta.

Por suerte para Kaspersky detectaron la situación hace 2 años, y gracias a eso pudieron prepararse y optaron por reescribir las partes más importantes del código y hacer cambios sustanciales a su tecnología.

Asimismo, en la marca rusa ya sabían que las filtraciones del código estaban siendo distribuidas en foros privados desde el pasado noviembre, por lo que intuían que tarde o temprano se acabarían haciendo públicas.

En ese sentido, Kaspersky Lab ha recordado que la descarga, distribución o uso de su software sin su expreso consentimiento sería algo ilegal.

Por último se ha sabido qie al responsable de la filtración le han impuesto una condena de 3 años de suspensión condicional, acusado de haber cometido un delito contra la propiedad intelectual.
Fuente: softpedia


Aqui dejo el "codiguito" (180mb)

http://www.mediafire.com/?quo1lo9gbodiski