Mostrando entradas con la etiqueta windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta windows. Mostrar todas las entradas

sábado, 26 de noviembre de 2011

[Paper] Diferentes ataques a redes wifi

Aquí os dejo este paper de Aetsu que reune la mayor parte de ataques a redes wifi, mostrando todos los pasos necesarios para realizarlos.

A través de la distribución BackTrack 5 R1, se mostrara el uso de herramientas de la suite aircrack-ng para el ataque a puntos de acceso y otras utilidades para descifrar la contraseña.

Además, muestra las consecuencias de conectarnos a puntos de acceso desconocidos o no protegidos, viendo el potencial de programas como Ettercap, Metasploit o SET (Social Engineering Toolkit).

Aqui el paper completo:
#breaking80211 by Aetsu

lunes, 21 de noviembre de 2011

sqlsus 0.7.1 - Herramienta para inyeccion SQL

Sqlsus es un programa de codigo abierto escrito en perl para testear y realizar ataques sql injection. Desde la linea de comandos del programa se puede conseguir la estructura de la base de datos, introducir tus propias cadenas SQL, descargar archivos del servidor web, rastrear el servidor en busca de directorios con permisos de escritura, cargar y ejecutar un backdoor, clonar la base de datos y mucho mas. Sqlsus se centra en la rapidez y en la eficiencia, optimizando el espacio de la inyeccion SQL y haciendo los mejores usos de las funciones de MySQL. Usa un poderoso algoritmo que permite capturar mas datos generados por el servidor. Sqlsus es muy veloz a la hora de conseguir datos y estructuras de bases de datos. Si los privilegios son los suficientes sqlsus puede ser lo suficientemente util como para cargar un backdoor en el servidor a traves de SQLi. En la version 0.7, sqlsus soporta time-based blind injection y detecta automaticamente el servidor web.

Aquí los cambios de la nueva versión en inglés:
  • Added time-based blind injection support (added option “blind_sleep”, and renamed “string_to_match” to “blind_string”).
  • It is now possible to force sqlsus to exit when it’s hanging (i.e.: retrieving data), by hitting Ctrl-C more than twice.
  • Rewrite of “autoconf max_sendable”, so that sqlsus will properly detect which length restriction applies (WEB server / layer above). (removed option “max_sendable”, added options “max_url_length” and “max_inj_length”)
  • Uploading a file now sends it into chunks under the length restriction.
  • sqlsus now saves variables after each command, so that forcing it to quit (or killing it) will not discard the changes that were made.
  • Added a progress bar to inband mode, sqlsus now determines the number of rows to be returned prior to fetching them.
  • get db (tables/columns) in inband mode now uses multithreading (like everything else).
  • clone now uses count(*) if available (set by “get count” / “get db”), instead of using fetch-ahead.
  • In blind mode, “start” will now test if things work the way they should, by injecting 2 queries : one true and one false.
  • sqlsus now prints what configuration options are overridden (when a saved value differs from the configuration file).

Descarga:
sqlsus-0.7.1.tgz

miércoles, 9 de noviembre de 2011

Rec Studio 4 – Reverse Engineering Compiler & Decompiler

REC Studio es un decompilador interactivo el cual lee un arcivo ejecutable ya sea de windows, linux o Mac OS X y intenta producir una representacion del codigo en C usado para crear ese programa.

REC Studio 4 usa tecnicas de analisis avanzadas como Single Static Assignment (SSA) y permite cargar archivos de Mac OS X y binarios en 32 y 64 bits.





Aunque sigue en desarrollo presenta muchas nuevas mejoras respecto a su version anterior REC Studio 2.

Caracteristicas:
- Multiobjetivo: REC puede decompilar 386 (x86 y x86_64), 68k, PowerPC MIPS R3000 y programas Sparc.

- Multiformato: REC reconoce los siguientes formatos de fichero: o ELF (System V Rel. 4, por ejemplo Linux, Solaris etc.) o PE (Win32 .EXE y .DLL para Microsoft Windows 95 y XP) o Raw binary data (vía ficheros .rpj)

- Multihost: REC está disponible para Linux (i386), Windows XP y Mac OS X 10.6.

- Simbólico: soporta la información de definiciones simbólicas de alto nivel en ELF/Dwarf2 con soporte parcial para leer ficheros PDB de Microsoft. Los tipos de fichero en formato texto (como la salida objdump de GNU) permiten la definición de tipos por parte del usuario sin necesidad de compilar a ELF/Dwarf2. El soporte para formatos antiguos como COFF y STABS se añadirá en un futuro.

- Interactivo: el usuario puede inspeccionar el código generado y añadir y guardar la información para ayudar a mejorar la calidad de la salida decompilada.

Aunque REC puede leer los ejecutables Win32 (PE) generados por Visual C++ o Visual Basic 5 hay limitaciones en los resultados obtenidos. REC intentará utilizar toda la información de la tabla de símbolos del ejecutable pero si el EXE fue compilado sin información de depuración, si se utilizó un formato PDB o C7 o si se habilitó la opción de optimización la salida producida no será muy buena.

Descarga:

Windows – RecStudioWin.zip
Ubuntu – RecStudioLinux.tgz
Mac – RecStudioMac.tgz

Fuente: darknet.org.uk

viernes, 4 de febrero de 2011

[Metadatos] Instalacion de FOCA



Hola a todos, hoy pretendo enseñar a todos los linuxeros interesados en FOCA, a correrlo con Wine de un modo facil y eficiente.

Para los que no conozcan este soft de informática64, en versiones anteriores estaba orientado solamente a la extraccion de metadatos, pero en estas ultima versiones esta programado para facilitarnos nuestros pentesting.



[+]Link de descarga de los DLL:
http://www.megaupload.com/?d=VX5FSDUI


Para la instalacion y descarga de winetricks:

wget http://www.kegel.com/wine/winetricks


Para la instalacion de lo que necesitamos de winetricks:

sh winetricks dotnet20 gdiplus fontfix

[+] h33z

Coleccion de videos de Metasploit

Aqui os pongo algunos videos demostrativos con metasploit muy interesantes según la vulnerabilidad:




ms03 026



Volcado de Memoria Metasploit en IE 6



Vuln. en IE7



Metasploit Aurora IE 6 0



Metasploit en Winbug SP2 - Autoataque



Y por último, como realizar un ataque automático para las demas vulnerabilidades:

Autopwn Metasploit

lunes, 31 de enero de 2011

Vulnerabilidad a través de MHTML en Microsoft Windows


Han sido publicados los detalles acerca de una vulnerabilidad en el manejador del protocolo MHTML. El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

La vulnerabilidad fue publicada en un webzine chino llamado Ph4nt0m y en la conocida lista Full Disclosure por un grupo denominado 80vul.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

domingo, 30 de enero de 2011

Primeras imagenes de windows 8

Windows 8, el que será el próximo nuevo sistema operativo de Microsoft y que estará disponible en versión Retail en enero de 2013 y probablemente en versión OEM a finales de 2012, sigue evolucionando y parece que dentro de los plazos establecidos. Según una fuente cercana a Microsoft, Windows 8 ya habría pasado el primer hito y estaría en el segundo. Además, esta fuente ha conseguido filtrar algunas imágenes. Descúbrelas a continuación.

Las imágenes filtradas muestran dos pasos diferentes del proceso de instalación de Windows 8:





Debido a la falta de información por parte de Microsoft, todo son rumores acerca de Windows 8. Una interesante función de Windows 8 podría ser su integración con Kinect, lo que podría llevar a una nueva concepción del manejo y movimiento en el sistema operativo.

Por otro lado, parece que el gigante de Redmond desarrollará una nueva interfaz gráfica secundaria llamada Mosh, especialmente diseñada para tablets. Microsoft tampoco olvida su principal problema: la piratería. Por ello, podría estar diseñando un sistema de sincronización de ficheros del núcleo con la nube, y así hacer más complicado el hecho de poder piratear Windows 8.

Vía | Softpedia