lunes, 31 de enero de 2011

Vulnerabilidad a través de MHTML en Microsoft Windows


Han sido publicados los detalles acerca de una vulnerabilidad en el manejador del protocolo MHTML. El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

La vulnerabilidad fue publicada en un webzine chino llamado Ph4nt0m y en la conocida lista Full Disclosure por un grupo denominado 80vul.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

[Hotmail] Bug de correo alternativo

Vamos a ver de que se trata:

Cuando registramos una nueva cuenta de correo en Hotmail, se requiere de un campo "Correo alternativo", para posibles restauraciones de contraseña, este campo permite ingresar cualquier correo, exista o no exista dicha cuenta.

Ahora vamos como explotar aquel mencionado bug, vamos a seleccionar un target: xxx@hotmail.com, ingresamos a la pagina maccount.live.com y tendremos una ventana como la siguiente:


Citar
Imagen 1: Selección de opción para restablecer contraseña.

Seleccionamos la opción de ¿Olvidó la contraseña?, a continuación tendremos una ventana donde tendremos que llenar 2 campos, el primero con el target de la cuenta de correo y el segundo, con una captcha. Algo como esto:


Citar
Imagen 2: Introducción de target y captcha.

En la siguiente página aparecerán 2 opciones, -dependiendo de la información ingresada al momento de crear la cuenta de correo-, una de ella es la que usaremos para obtener control total de la cuenta de correo target, esa opción es la de Restablecer la contraseña, por correo electrónico.



Citar
Imagen 3: Selección del método para restablecimiento de contraseña.

Pero momento, nos dicen qué: para seguir con los pasos de restauración de contraseña, se enviará un mail con el procedimiento al correo alternativo. Pero que coño, sólo nos muestran las 2 primeras letras del correo alternativo, como hacemos para obtener toda la cuenta. Mirando el código fuente, se ve algo interesante ¡campos ocultos!, y voalá! uno de ellos es la cuenta de correo alternativa.


Citar
Imagen 4: Obtención del correo alternativo, por medio de campos ocultos en el formulario.

Ahora tenemos un 50% de probabilidades de apoderarnos de la cuenta de correo inicial, sólo nos queda esperar y rogar a qué la cuenta de correo alternativa no esté creada o si está creada, esperemos a que por tiempo de inactividad en dicha cuenta se encuentre en estado deshabilitado. Vamos a la pagina principal de hotmail e intentamos creamos la cuenta de correo alternativa obtenida.


Citar
Imagen 5: Verificación del estado de cuenta del correo alternativo.

Pero que coño, puse la cuenta de correo alternativa y no existe, puedo crear dicha cuenta. Ahora si tenemos el 100% de probabilidades de apoderarnos del target principal. Creamos la cuenta, y realizamos los pasos anteriores con el fin de que nos envíen los pasos siguientes a la cuenta de correo que acabamos de crear.

Ingresamos a la cuenta que creamos, y miramos que hay un correo Restablecimiento de contraseña de Windows Live.

Citar
Imagen 6: Recibimiento de correo para restablecimiento de contraseña.

Ahora solo nos queda seguir los pasos,



Citar
Imagen 7: Ingreso de la nueva contraseña del target principal.
Fácil, verdad



domingo, 30 de enero de 2011

Primeras imagenes de windows 8

Windows 8, el que será el próximo nuevo sistema operativo de Microsoft y que estará disponible en versión Retail en enero de 2013 y probablemente en versión OEM a finales de 2012, sigue evolucionando y parece que dentro de los plazos establecidos. Según una fuente cercana a Microsoft, Windows 8 ya habría pasado el primer hito y estaría en el segundo. Además, esta fuente ha conseguido filtrar algunas imágenes. Descúbrelas a continuación.

Las imágenes filtradas muestran dos pasos diferentes del proceso de instalación de Windows 8:





Debido a la falta de información por parte de Microsoft, todo son rumores acerca de Windows 8. Una interesante función de Windows 8 podría ser su integración con Kinect, lo que podría llevar a una nueva concepción del manejo y movimiento en el sistema operativo.

Por otro lado, parece que el gigante de Redmond desarrollará una nueva interfaz gráfica secundaria llamada Mosh, especialmente diseñada para tablets. Microsoft tampoco olvida su principal problema: la piratería. Por ello, podría estar diseñando un sistema de sincronización de ficheros del núcleo con la nube, y así hacer más complicado el hecho de poder piratear Windows 8.

Vía | Softpedia

[Archivo] Filtracion de usuarios de Facebook

Este archivo que les traigo tiene algunas 170 millones de entradas (100 millones aprox de usuarios únicos) con nombres de cuentas, urls de usuarios, datos como direcciones, fechas de nacimiento, números telefónicos, étc...(independientemente si tienen o no configurado para que los encuentren por buscador).
EL archivo es un tor de aprox 2.8gb, a lo que descomprimido luego se nos va a 19gb redondeados.
Cabe destacar que los archivos en txt no creo que puedan abrirlos con un editor de textos normal (ya que las listas son inmenzas) y por lo tanto podrían abrirlos con el navegador para salir del apuro... (aclaro: son pesadísimos así que si no te da la compu no intentes bajar nada!)

Aquí una captura:





Link de descarga:

-- Aclaración:

Este archivo es un torrent que encontre en internet. Creo que los archivos son legales y no hackeados. No obstante este blog no se hace responsable del archivo ni de el uso que le puedan dar.

[ARP Spoofing] Camaras de vigilancia y video vigilancia

Se trata de sniffear videos de sistemas de vieovigilancia y poder ver la camara web y tomar control sobre ella,poner otro video grabar lo que ve la cámara...

Para ello se usandos herramientas principalmente.

UCSniff:

http://ucsniff.sourceforge.net/
Uso de UCSniff:
http://ucsniff.sourceforge.net/usage.html



VideoJack:
http://sourceforge.net/projects/videojak/files/Videojak-2.0/videojak-2.0.tar.gz/download?use_mirror=ignum

Uso:
http://videojak.sourceforge.net/usage.html




Aquí un video de la DEFCON donde se habla y se trata en vivo esta técnica; está en inglés pero espero que os sirva.

[DoS] D0z.me - Url que genera ddos




D0z.me es un acortador de Url que tiene el siguiente funcionamiento:

Los atacantes van al sitio, ingresan un vínculo que quieran compartir y también introducen la dirección de un servidor que desean atacar también. Luego, comparten esta URL corta con tantas personas como sea posible y en tantos lugares como sea posible.

Cuando los usuarios hacen clic en el enlace corto, parecen ser redirigidos al contenido solicitado, pero en realidad están viendo la página en un iframe incrustado.

Mientras los usuarios están ocupados viendo la página, una denegación de servicio (a través de un Javascript malicioso). Si estos clientes siguen navegando por la página, se puede mantener la denegación de servicio en segundo plano todo el tiempo.

Codigo fuente : http://spareclockcycles.org/downloads/code/dosme.tar.gz

Sitio: http://d0z.me/

[SQLi] Inyección automatica con Havij

Aquí os dejo un programa muy util, y creo que es el mejor de este tipo, que permite hacer inyección automática a paginas vulnerables con SQLi.

Se llama Havij, y soporta muchos tipos de bases de datos (MySql, MSSQL, Oracle, PostgreSQL ...).

Aqui unas capturas:







Descarga:

sábado, 29 de enero de 2011

Base de datos de mails


Bueno, navegando por internet me encontré esta base de datos con 1 millon de mails...
Aquí os dejo el link, haber si le conseguis sacar provecho.
Yo ví en la DB algunos mails conocidos...

Link:
http://www.megaupload.com/?d=H417N1G0

[Bruteforce] THC-Hydra 6.0




Creo que ya muchos conocen está ultra conocida herramienta y les informo que salió la versión 6.0, si quieren un pequeño tutorial de THC-Hydra visiten este link (Español):

[THC-Hydra] Tutorial (explicación modo de uso) + Video: http://blackploit.blogspot.com/2010/10/thc-hydra-tutorial-explicacion-modo-de.html

Dentro de los cambios más importantes es que trae soporte para IPv6, y otros más que se los dejo aquí:

CHANGELOG for 6.0 (development and new features)
================================================
* Added GPL exception clause to license to allow linking to OpenSSL - debian people need this
* IPv6 support finally added. Note: sip and socks5 modules do not support IPv6 yet
* Bugfix for SIP module, thanks to yori(at)counterhackchallenges(dot)com
* Compile fixes for systems without OpenSSL or old OpenSSL installations
* Eliminated compile time warnings
* xhydra updates to support the new features (david@)
* Added CRAM-MD5, DIGEST-MD5 auth mechanism to the smtp-auth module (david@)
* Added LOGIN, PLAIN, CRAM-(MD5,SHA1,SHA256) and DIGEST-MD5 auth mechanisms to the imap and pop3 modules (david@)
* Added APOP auth to POP3 module (david@)
* Added NTLM and DIGEST-MD5 to http-auth module and DIGEST-MD5 to http-proxy module (david@)
* Fixed VNC module for None and VLC auth (david@)
* Fixes for LDAP module (david@)
* Bugfix Telnet module linemode option negotiation using win7 (david@)
* Bugfix SSH module when max auth connection is reached (david@)

Al parecer no trae soporte para Windows y el que quiera usarlo en este OS tendrá que instalar Cygwin (http://www.cygwin.com).

Para mas información visiten la web oficial: http://freeworld.thc.org/thc-hydra/

Descarga de THC-Hydra 6.0 (UNIX): http://freeworld.thc.org/releases/hydra-6.0-src.tar.gz

Instalación de THC-Hydra 6.0:
En Backtrack:
sudo apt-get install hydra

En Ubuntu y otras Distros:
sudo apt-get install libssl-dev libgtk2.0-dev
wget -c http://freeworld.thc.org/releases/hydra-6.0-src.tar.gz
mkdir ~/bin
tar -xvzf hydra-6.0-src.tar.gz -C ~/bin
cd ~/bin/hydra-6.0-src
./configure
make
make install

Google Hacking Database










Bueno nuestros amigos de Exploit-DB an creado esta nueva particion donde publican dorks
para encontrar 0days, bugs, entre otros en aplicaciones webs compruebenlo, es muy util.

Aqui el Enlace

http://www.exploit-db.com/google-dorks/

iPad Simulator en HTML con CSS y Javascript

Navegando por la red me encontre un simulador de iPad creado con HTML, CSS, y Javascript. Muy interesante, incluido el codigo fuente para jugar con el.

Esta muy buen hecho y muy currado.

Link: http://alexw.me/ipad/

Gnacktrack R4 -- Backtrack pero en GNOME

Bueno Les traigo esta Distro Que es Practicamente un Clon de Backtrack para empezar este blog.. Con la Particularidad de ser GNOME...

GNACKTRACK

IMAGENES


Videos:

Instalacion en HD


Prueba de software:




Descripcion: Distribucion Linux con Escritorio Gnome orientada a la seguridad informatica y pentest basico-Avanzado.

Extra:
Como Se podra Observar es una distro bastante Linda, Elegante y con Buena Organizacion..

Descarga:
http://ddlr.servepics.com/rd.php?go=http://www.gnacktrack.co.uk/download.php