lunes, 28 de noviembre de 2011

[Phishing] Social Engineering Ninja v0.4

Social Engineering Ninja es una popular herramienta escrita en PHP la cual contiene poderosas herramientas para ataques de ingeniería social, su punto fuerte es el área del phishing ya que contiene varias copias falsas de sitios web famosos para capturar contraseñas y puede ejucatar exploits en navegadores actualizados. Actualmente su ulima versión es esta, la 0.4.


Entre la lista de paginas web falsas que contiene se encuentran:
- Amazon.com
- Twitter.com
- Facebook.com
- Gmail.com
- Paypal.com
- Yahoo.com
- Digg.com y otras muchas más...

Como metodos encontramos dos tecnicas bastante utilizadas como tabnapping y un XSS stealing que podemos usar para infectar algun dominio o aprovechar algun XSS de forma masiva en alguna red social o pagina web famosa..

En el menu del programa podemos ver herramientas de phishing, un mailer, herramienta para tabnabbing, exploits, un packer, un uploader, un xss stealer y otra herramienta para capturar IPs.

- Instalación:
La instalación resulta bastante sencilla:
- Copiamos la carpeta descomprimida al servidor.
- Cambiamos el archivo de configuración por los datos de nuestra base de datos y servidor
. El archivo se encuentra en /config/config.php.
- Ingresamos desde el navegador en la web en la carpeta /install/ y seguimos los pasos hasta completar la instalación.

- Protección:
Para evitar estas técnicas de phishing es conveniente mirar la direccion de la pagina web en la que estamos antes de dar nuestros datos...
Seninja-fake-addr.png
Seninja-good-addr.png
O bien comprobando el certificado de seguridad de la pagina web:
Seninja-checkcert.png 

- Capturas de pantalla:  





















- Descarga:
Social Engineering Ninja v0.4

sábado, 26 de noviembre de 2011

[Paper] Diferentes ataques a redes wifi

Aquí os dejo este paper de Aetsu que reune la mayor parte de ataques a redes wifi, mostrando todos los pasos necesarios para realizarlos.

A través de la distribución BackTrack 5 R1, se mostrara el uso de herramientas de la suite aircrack-ng para el ataque a puntos de acceso y otras utilidades para descifrar la contraseña.

Además, muestra las consecuencias de conectarnos a puntos de acceso desconocidos o no protegidos, viendo el potencial de programas como Ettercap, Metasploit o SET (Social Engineering Toolkit).

Aqui el paper completo:
#breaking80211 by Aetsu

lunes, 21 de noviembre de 2011

sqlsus 0.7.1 - Herramienta para inyeccion SQL

Sqlsus es un programa de codigo abierto escrito en perl para testear y realizar ataques sql injection. Desde la linea de comandos del programa se puede conseguir la estructura de la base de datos, introducir tus propias cadenas SQL, descargar archivos del servidor web, rastrear el servidor en busca de directorios con permisos de escritura, cargar y ejecutar un backdoor, clonar la base de datos y mucho mas. Sqlsus se centra en la rapidez y en la eficiencia, optimizando el espacio de la inyeccion SQL y haciendo los mejores usos de las funciones de MySQL. Usa un poderoso algoritmo que permite capturar mas datos generados por el servidor. Sqlsus es muy veloz a la hora de conseguir datos y estructuras de bases de datos. Si los privilegios son los suficientes sqlsus puede ser lo suficientemente util como para cargar un backdoor en el servidor a traves de SQLi. En la version 0.7, sqlsus soporta time-based blind injection y detecta automaticamente el servidor web.

Aquí los cambios de la nueva versión en inglés:
  • Added time-based blind injection support (added option “blind_sleep”, and renamed “string_to_match” to “blind_string”).
  • It is now possible to force sqlsus to exit when it’s hanging (i.e.: retrieving data), by hitting Ctrl-C more than twice.
  • Rewrite of “autoconf max_sendable”, so that sqlsus will properly detect which length restriction applies (WEB server / layer above). (removed option “max_sendable”, added options “max_url_length” and “max_inj_length”)
  • Uploading a file now sends it into chunks under the length restriction.
  • sqlsus now saves variables after each command, so that forcing it to quit (or killing it) will not discard the changes that were made.
  • Added a progress bar to inband mode, sqlsus now determines the number of rows to be returned prior to fetching them.
  • get db (tables/columns) in inband mode now uses multithreading (like everything else).
  • clone now uses count(*) if available (set by “get count” / “get db”), instead of using fetch-ahead.
  • In blind mode, “start” will now test if things work the way they should, by injecting 2 queries : one true and one false.
  • sqlsus now prints what configuration options are overridden (when a saved value differs from the configuration file).

Descarga:
sqlsus-0.7.1.tgz

sábado, 19 de noviembre de 2011

Hackeando routers con una aplicación de facebook


Resulta fácil obtener credenciales de distintos usuarios y atacar equipos específicos mediante la configuración del Router, también como automatizar dicho proceso.

La PoC fue una app de facebook la cual al ser visitada por la víctima, si la víctima tenia credenciales por defecto admin/1234 (mas del 70% de los casos) mediante Curl se modificaba la configuración de dicho router cambiando las DNS predefinidas para poder redirigir el trafico.


Así se podrían realizar distintos ataques de phishing y obtener distintas contraseñas de paginas web asi como la información introducida en esas páginas.





Scripts para descargar:
http://code.google.com/p/ror-tools

Presentación del proyecto:

http://www.slideshare.net/DrNe0x/routers-contraseas-por-defecto-limahack2011
La prueba fue realizada con un Router Billion, pero mediante condicionales y lectura de cabeceras de cada modelo de router se podría conseguir un ataque mas eficaz.


Fuente: diosdelared.com

miércoles, 16 de noviembre de 2011

w3af v1.1 programa para auditar y atacar paginas web

w3af es un programa para auditar y atacar paginas web. El objetivo del proyecto es crear una aplicación para encontrar y explotar vulnerabilidades de aplicaciones Web que es fácil de usar y desarrollar.

w3af y sus plugins están completamente escritos en python. El proyecto tiene más de 130 plugins para comprobar inyección SQL, cross site scripting (XSS), la inclusión de archivos locales y remotos, y mucho más...

Puedes descargar w3af aquí:
 w3af-1.1.tar.bz2

lunes, 14 de noviembre de 2011

Tecnicas de pentesting y analisis de servidores y aplicaciones


Aqui os dejo un paper bastante interesante y completo desarrollado por CSIRT-cv, junto con INTECO-CERT el cual es un informe que analiza diferentes técnicas y herramientas para recolectar información de la red.

El informe tiene como principales objetivos, en primer lugar proporcionar el conocimiento que ayude a las organizaciones y organismos a ver qué información se encuentra expuesta y accesible de manera pública en Internet y por otro lado, concienciar de los riesgos de una mala gestión de la información, y cómo esta mala gestión puede ser aprovechada por terceros.

El paper utiliza la programas incluidos en la ultima distribución de Backtrack.
Podeis descargaros el informe en el siguiente enlace.

viernes, 11 de noviembre de 2011

Identificar vulnerabilidades en Joomla y Wordpress

Los mayores problemas de seguridad de los gestores de contenido más populares como Wordpress o Joomla, suelen venir por la instalación de plugins que no están lo suficientemente revisados y auditados.  Analizar uno de estos CMS es sinónimo de conocer que plugins tiene e identificar las vulnerabilidades que les afecta.



Con ese propósito estan: Plecost para Wordpress y JoomlaScan para Joomla.

Plecost, está desarrollada en python la última versión es la 0.2.2-9 y está integrada en distribuciones como Backtrack 5.

Joomlascan, está desarrollado en perl la última versión es la 1.3. Este script también permite auto actualizarse, identifica plugins y reporta vulnerabilidades potenciales, tanto del core del CMS, como de plugins instalados.


jueves, 10 de noviembre de 2011

Compilado de Malware conocidos

Aquí os dejo un total de 59 malwares pre-compilados para poder analizar su codigo fuente, algunos muy conocidos y buscados como melissa, chernobyl, backorifice... La descarga se compone de 5 partes de 12 MB cada una.



  • Bagle
  • BatzBack
  • Beatrix
  • Biennale
  • Blackbat
  • Blaster
  • BloodRed
  • Caribe
  • Chernobyl
  • CodeBlue
  • CodeRed
  • Dbot 3.1
  • Dos
  • ErrorPage
  • Esenin
  • Ferox
  • Firefly
  • Happy99
  • Irc-Worm
  • Klex-H
  • Letum
  • Lion
  • LittlePain
  • Matrix.A
  • Mescalina
  • MichelAngelo
  • Morris
  • MscanWorm
  • Mydoom
  • Myspace Worm
  • MyTob.Y
  • MyWebSearch
  • Netsky
  • Nimda
  • Parite
  • Piece
  • Ramen
  • Sadmind
  • Santy
  • Sasser
  • Sdbot
  • Sharp
  • Sircam
  • Slammer
  • Slapper
  • Sobig
  • Spawn
  • Stoned
  • SyntaxError
  • Tamiami
  • Tirannis
  • Trojan
  • Veelasco
  • Worm
  • Wratharage
  • Yahasux
  • Yourdoom
  • ZeroBoard
  • Zotob


  • Descarga:

    Vía: ar3sw0rmed.com.ar

    miércoles, 9 de noviembre de 2011

    [Metasploit] Vulnerabilidad en Microsoft Office 2007 (*.xlb)

    Este módulo se aprovecha de una vulnerabilidad en Excel de Microsoft Office 2007. Mediante el suministro de un archivo con formato incorrecto *.xlb, un atacante puede controlar el contenido (código) de una rutina de memcpy, y el número de bytes a copiar, causando un stack- based buffer overflow. Esto da como resultado la ejecución de código arbitrario.



    Referencias:
    Versiones afectadas:
    Microsoft Office XP Service Pack 3
    Microsoft Office 2003 Service Pack 3
    Microsoft Office 2007 Service Pack 2
    Microsoft Office 2010 (32 y 64 bits edición)
    Microsoft Office 2004 para Mac
    Microsoft Office 2008 para Mac
    Microsoft Office 2011 para Mac
    Abrir archivos con formatos XML para Mac
    Microsoft Excel Viewer Service Pack 2
    Microsoft Office Compatibility Pack para Word, Excel y PowerPoint 2007 con Service Pack 2

    Rec Studio 4 – Reverse Engineering Compiler & Decompiler

    REC Studio es un decompilador interactivo el cual lee un arcivo ejecutable ya sea de windows, linux o Mac OS X y intenta producir una representacion del codigo en C usado para crear ese programa.

    REC Studio 4 usa tecnicas de analisis avanzadas como Single Static Assignment (SSA) y permite cargar archivos de Mac OS X y binarios en 32 y 64 bits.





    Aunque sigue en desarrollo presenta muchas nuevas mejoras respecto a su version anterior REC Studio 2.

    Caracteristicas:
    - Multiobjetivo: REC puede decompilar 386 (x86 y x86_64), 68k, PowerPC MIPS R3000 y programas Sparc.

    - Multiformato: REC reconoce los siguientes formatos de fichero: o ELF (System V Rel. 4, por ejemplo Linux, Solaris etc.) o PE (Win32 .EXE y .DLL para Microsoft Windows 95 y XP) o Raw binary data (vía ficheros .rpj)

    - Multihost: REC está disponible para Linux (i386), Windows XP y Mac OS X 10.6.

    - Simbólico: soporta la información de definiciones simbólicas de alto nivel en ELF/Dwarf2 con soporte parcial para leer ficheros PDB de Microsoft. Los tipos de fichero en formato texto (como la salida objdump de GNU) permiten la definición de tipos por parte del usuario sin necesidad de compilar a ELF/Dwarf2. El soporte para formatos antiguos como COFF y STABS se añadirá en un futuro.

    - Interactivo: el usuario puede inspeccionar el código generado y añadir y guardar la información para ayudar a mejorar la calidad de la salida decompilada.

    Aunque REC puede leer los ejecutables Win32 (PE) generados por Visual C++ o Visual Basic 5 hay limitaciones en los resultados obtenidos. REC intentará utilizar toda la información de la tabla de símbolos del ejecutable pero si el EXE fue compilado sin información de depuración, si se utilizó un formato PDB o C7 o si se habilitó la opción de optimización la salida producida no será muy buena.

    Descarga:

    Windows – RecStudioWin.zip
    Ubuntu – RecStudioLinux.tgz
    Mac – RecStudioMac.tgz

    Fuente: darknet.org.uk

    jueves, 3 de noviembre de 2011

    [XSS] hispavista.com y otros

    Aquí os dejo unas cuantas vulnerabilidades XSS (Cross site scripting) en las webs pertenecientes a hispavista.com, como son:




    hispavista.com
    neopolis.com (Red Social)
    labolsa.com
    galeon.hispavista.com

    La vulnerabilidad se encuentra en los buscadores de esas paginas, al introducir una cadena simple como "><script>alert(/XSS/)</script> nos podemos dar cuenta del fallo.

    Aqui los links donde podeis observar el fallo al introducir esa cadena en los buscadores de esas paginas:

    Hispavista.com
    Galeon
    Labolsa.com
    Neopolis.com


    miércoles, 2 de noviembre de 2011

    [DoS/DDoS] THC SSL Tool

    THC-SSL-DOS es una herramienta para comprobar el rendimiento de las conexiones SSL. Establecer una conexion segura requiere 15 veces mas procesamiento en el servidor que en el cliente. Esta herramienta usa esa propiedad para sobrecargar el servidor y provocar que se caiga. Este problema afecta a todas las implementaciones de SSL.






    Ejemplo de uso:

    ./thc-ssl-dos 127.3.133.7 443
    Handshakes 0 [0.00 h/s], 0 Conn, 0 Err
    Secure Renegotiation support: yes
    Handshakes 0 [0.00 h/s], 97 Conn, 0 Err
    Handshakes 68 [67.39 h/s], 97 Conn, 0 Err
    Handshakes 148 [79.91 h/s], 97 Conn, 0 Err
    Handshakes 228 [80.32 h/s], 100 Conn, 0 Err
    Handshakes 308 [80.62 h/s], 100 Conn, 0 Err
    Handshakes 390 [81.10 h/s], 100 Conn, 0 Err
    Handshakes 470 [80.24 h/s], 100 Conn, 0 Err
    - Los servidores normalmente suelen hacer 300 handshakes por segundo. Esto requeriria 10-25% del CPU de un portatil.
    - El puerto HTTPS (443) no es siempre el mejor para realizar los ataques. Prueba tambien con otros puertos y servicios como POP3S, SMTPS, ...

    Descarga: