Archive

Archive for the ‘Pentesting’ Category

Shell Python Weevely en servidores vulnerados (y II)

agosto 26, 2013 Los comentarios están cerrados

En los artículos anteriores vimos cómo se vulneraba un servidor para alojar Phishing de Mercado Pago a través de Shell PHP y ahora profundizaremos sobre una Shell Python que fue encontrada en el mismo servidor y seguramente subido por algunos de los delincuentes que lo habían atacado. Leer más…

ZMap Internet scanner

agosto 26, 2013 Los comentarios están cerrados

zmap apertura 655x318 300x145 ZMap Internet scannerEn este artículo de hoy traemos ZMap (Paper PDF), se define la herramienta como un escáner de red de código libre, lo que caracteriza a este escáner de red de otros es que es capaz de hacer un escáner completo a todo el espacio de direcciones IPv4 en tan sólo 45 minutos, eso sí, deberemos tener en nuestros hogares una conexión simétrica a velocidad de 1Gbps, velocidad a la que no todos tendremos acceso. Leer más…

Categorías:Noticias, Pentesting Etiquetas:

Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

agosto 25, 2013 Deja un comentario

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web Leer más…

Categorías:Noticias, Pentesting

Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII

septiembre 28, 2012 Deja un comentario

A lo largo de esta serie de publicaciones se ha hablado muchísimo de la importancia que tiene conocer sobre las vulnerabilidades y los vectores de ataque que pueden ser empleados con el fin de comprometer una red inalámbrica, ese era el principal objetivo de esta serie artículos, sin embargo en esta ocasión, hablaré sobre algunas aplicaciones disponibles que permiten optimizar y agilizar todo el proceso de hacking/cracking de una red inlambrica, omitiendo de esta lista, herramientas como las disponibles en la suite de aircrack-ng, dado que ya se ha hablado suficiente sobre dicho conjunto de aplicaciones y merece la pena dar espacio a otras aplicaciones que son también bastante interesantes.

NetStumbler – ViStumbler

Se trata de una herramienta para sistemas Windows que permite detectar redes inalámbricas y marcar su posición relativa con GPS. Se trata de un software que es bastante simple de utilizar (sin ejecutar nada desde linea de comandos). Pueden especificarse filtros, SSID y canales para realizar un Escaneo. Ademas de las opciones anteriores, también es posible establecer ajustes de configuración un poco más avanzados tales como posicionamiento por GPS. Para descargar e instalar esta herramienta ver: http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe

No obstante es una herramienta que ya lleva un tiempo de desarrollo y en versiones recientes de Windows (Windows Vista o 7) se han encontrado algunas dificultades en su uso, por este motivo se menciona también ViStumbler que se trata de una herramienta con funcionalidades bastante similares a las de NetStumber, sin embargo puede ser utilizada en versiones recientes de Windows y soporta un numero mucho mayor de tarjetas de red inalambricas. Cuenta con una interfaz mucho más completa y con mayores prestaciones, además de que permite visualizar muchos más detalles sobre las redes inalambricas detectadas que NetSumbler. Para descargar esta herramienta ver:

http://www.vistumbler.net/

Sin dudas, se trata de dos herramientas que son extremadamente útiles sobre plataformas Windows.

Kismet

Kismet es un sniffer para redes inalámbricas desarrollado para plataformas Linux y BSD que permite localizar puntos de acceso y sus correspondientes localizaciones GPS, funcionando de un modo muy similar a NetStumbler y ViStumbler sin embargo ofrece muchas más funcionalidades también. Kismet es una herramienta de detección pasiva en la red que recorre los canales inalámbricos disponibles buscando paquetes 802.11 que indican la presencia de una red inalámbrica.

Ahora, el primer paso es descargar, compilar e instalar, para ello ir a: http://kismetwireless.net/download.shtml y seleccionar la ultima versión disponible, posteriormente ejecutar

>./configure>make dep>make

>make install

NOTA: Para que se cumplan todas las dependencias obligatorias, es necesario instalar la librería libnl-dev que puede ser fácilmente instalada utilizando aptitude o apt-get

Ahora es posible ejecutar el comando kismet desde linea de comandos. Se trata de una herramienta muy completa que cuenta con muchas opciones sobre redes inalámbricas, para mayor información sobre su uso y opciones avanzadas, ver la documentación oficial aquí: http://kismetwireless.net/documentation.shtml

JiGLE

Se trata de un cliente Java que permite visualizar información desde la base de datos de redes inalámbricas de WiGLE.net la base de datos WiGLE (The Wireless Geographic Logging Engine) actualmente tiene mapeadas más de 15 millones de redes, esto significa que si el AP de alguien se encuentra en una área con datos de WiGLE, no será necesario utilizar técnicas de war-driving para encontrar dicha red.

JiGLE lee en red y GPS los datos desde los paquetes de mapas de WiGLE, por defecto viene con un mapa para Chicago, pero solamente es necesario registrarse y descargar cualquier otro paquete de mapas disponibles para otros sitios.

Una vez descargado JiGLE desde aquí: http://wigle.net/gps/gps/main/download/ se debe ejecutar el script run.bat o run.sh dependiendo del sistema operativo utilizado.

La imagen anterior enseña un ejemplo de como se visualiza un mapa en JiGLE, cuando se inicia este cliente, se debe contar con una cuenta valida en WiGLE para realizar el proceso de autenticación necesario con los servidores de WiGLE.net. Por otro lado, es posible interactuar este cliente desde linea de comandos, desde donde se pueden indicar opciones como el mapa que se desea visualizar, indicar propiedades de propiedades del proxy, etc. Todas estas opciones pueden encontrarse en fichero README.txt localizado en el directorio raíz del software.

Finalmente, para mayor información sobre mapas y actualizaciones, visitar WiGLE.net

DISTRIBUCIONES WIFISLAX Y WIFIWAY

Las utilidades anteriores (y todas las que se han mencionado a lo largo de esta serie de publicaciones) son herramientas que se pueden ejecutar desde linea de comandos en cualquier distribución de Linux (y en algunos casos, también de Windows). Sin embargo, era casi un deber hablar de WifiSlax y WifiWay como soluciones integrales para auditoria y pentesting de redes inalambricas WIFI, Bluetooth y RFID.

Se trata de distribuciones basadas en Linux que incluyen un buen conjunto de utilidades para pentesting wireless, además de que cuentan con un muy buen nivel de actualización y corrección de bugs. En el caso de Wifiway se habla de una distribución independiente que no se basa en ninguna de las distribuciones de Linux disponibles en el mercado, esto es lo que se conoce como una distribución Linux from the Scratch, es decir, que la distribución entera solamente se basa en Linux para su funcionamiento y no deriva de ninguna otra distribución. En el caso de WifiSlax, tal como su nombre lo indica, deriva de Slax y cuenta con un amplio conjunto de herramientas para realizar auditorías de seguridad inalambricas, así como también comprende herramientas para análisis forense y varias etapas relacionadas con pentesting.

Wifiway puede descargarse desde aquí http://www.wifiway.org/category/download/nuevas-versiones/ y wifislax desde aquí: http://www.wifislax.com/category/download/nuevas-versiones/

En ambos casos es posible utilizar cualquiera de estas distribuciones desde una maquina virtual con VirtualBox por ejemplo o VMWare

Ahora, se procede a hablar sobre las principales utilidades incluidas en ambas distribuciones.

WIFISLAX

Siguiendo un modelo similar al de distribuciones como BackTrack, las utilidades principales de WifiSlax se encuentran en el menú principal en la opción wifislax

Como se puede apreciar de la imagen, las principales opciones disponibles son:

Cifrados: Se trata de una buena colección de cifrados para muchas de las redes inalámbricas actuales ordenadas por operador, entre otras utilidades varias para el descifrar redes wifi.

Gestores de Conexión: Contiene utilidades esenciales para gestionar recursos como interfaces de red, se incluyen utilidades tales como wicd, wifi radar y un asistente para redes inalámbricas propio de wifislax.

Redes: Cuenta con utilidades para realizar ataques básicos contra un segmento de red, incluyendo utilidades como Ettercap, Macchanger, Wireshark, Zenmap

Suite Aircrack: Como su nombre lo indica, contiene la suite completa de aircrack-ng.

Wireless: Contiene algunas utilidades para realizar tareas concretas sobre redes inalambricas tales como escaneos por SSID, GeoLocalizacion, etc. Incluye herramientas tales como Kismet y FeedingBottle

WPA:

Contiene una buena colección de herramientas enfocadas exclusivamente a ataques contra redes WPA, incluye herramientas que se han mencionado con anterioridad en esta serie de publicaciones tales como Pyrit, CowPatty, genpmk, John the Ripper, entre otras.

WPA – WPS

Contiene Reaver y algunas utilidades incluidas en dicha herramienta para realizar ataques contra redes inalámbricas con WPA y WPS habilitado.

Ahora bien, estas son las principales utilidades que se incluyen en esta distribución, sin embargo se puede utilizar como cualquier otro sistema Linux, donde se pueden instalar aplicaciones, servicios, programar, etc. Cualquier cosa que se pueda imaginar, con la ventaja de que se ha pensado para redes inalámbricas, por este motivo, normalmente no se encuentran mayores inconvenientes a la hora de reconocer dispositivos de hardware (como redes interfaces de red).

WIFIWAY

Se trata de una distribución que incluye algunas funcionalidades adicionales a WifiSlax y por lo tanto es mucho más completa y probablemente de un manejo más simplificado. Contiene el mismo menú que WifiSlax con las mismas categorías, sin embargo, como se ha mencionado, en cada una de dichas categorías se incluyen más opciones, tal como se enseña en las siguientes imágenes.

Como se puede ver de las imágenes anteriores, esta distribución cuenta con un numero de herramientas mayor y que en la mayoría de los casos, estas herramientas son empleadas en entornos de redes inalámbricas. No obstante, llama especialmente la atención las herramientas relacionadas con WPA GPU Cracking las cuales permiten ejecutar ataques contra WPA (típicamente de fuerza bruta con diccionario) utilizando dispositivos de hardware específicos, como por ejemplo NVIDIA CUDA, AMD OpenCL, entre otros. Esto es bastante similar al funcionamiento de herramientas como Pyrit que permiten realizar este tipo de ataques utilizando tecnologías anteriormente mencionadas y que permiten que un ataque tan exigente en términos de recursos como un ataque por diccionario, pueda ser llevado a cabo en menos tiempo y de una forma mucho más eficiente.

Esta será la ultima publicación de esta serie, sin embargo, en un futuro no muy lejano, espero poder escribir más artículos relacionados con seguridad en redes inalámbricas con un nivel de dificultad y profundidad mayor.

Fuente: http://thehackerway.com

Ataques a la criptografía cuántica a través de la relatividad

agosto 29, 2012 Deja un comentario

En un artículo aparecido en 2009 en Physical Review Letters se explica un método por el cual se pueden romper los sistemas criptográficos basados en los principios de la mecánica cuántica. Dicho método se basa en permitir que el flujo de datos interactúe con un estado cuántico que viaja hacia atrás en el tiempo. Es decir, se usa la teoría general de la relatividad para alterar un sistema cuántico.

Para que un sistema criptográfico sea seguro la clave está en que el código que sirve para cifrar el mensaje no sea conocido más que por el emisor y el receptor del mensaje y que dicho código no sea fácilmente deducible. Para garantizar la seguridad, sin embargo, sería necesario además que se detectase a cualquier persona extraña que intentase tener conocimiento del mensaje, no digamos ya de la clave. Esta garantía es la que da la criptografía cuántica.

Fuente: Segu-Info

Categorías:Noticias, Pentesting Etiquetas: ,

¿Como entrar al facebook de otra persona?

agosto 21, 2012 Deja un comentario

Como entrar al de otra persona, es una pregunta que muchos usuarios de Facebook se hacen, ya sea por que quieren entrar al facebook de otra persona (novia, novio, jefe, etc..) por motivos personales, o por simple curiosidad; Hoy al entrar en Facebook me encontré con la sorpresa que el Chat no funcionaba, al pasar el mouse por encima decía que estaba en mantenimiento, después de un par de horas vi que seguía sin funcionar, me di a la tarea de investigar que pasaba  y me pregunté alguna persona habrá hackeado Facebook…

Aquella pregunta que siempre hacen las personas, sobre si es posible entrar al facebook de otra persona o ”hackear una de Facebook”  fue respondida esta mañana, la pregunta la realizan algunas personas por curiosidad o por querer saber cosas como por ejemplo si su pareja le está siendo infiel, por lo cual es muy frecuente que hagan búsquedas en Google del tipo ¿cómo saber la contraseña de Facebook? o ¿, pero lo más sorprendente durante mi búsqueda para saber qué era lo que pasaba, fue enterarme que un fallo en Facebook permitía con unos sencillos pasos y tan solo unos clics (nada de programación, ni compilar códigos ni nada) podíamos estar frente a la cuenta de cualquiera de nuestros contactos, resolviendo la pregunta de muchos, como entrar al facebook de otra persona.

Video en youtube

El fallo o en Facebook se encontraba en la configuración de , donde podíamos ver la manera en que otros usuarios ven nuestro perfil, lo que sucedía era que realmente cargaba el perfil de ese usuario y nos permitía ver sus , historiales, solicitudes y algunos detalles de la cuenta que dejaban ver información sensibler resolviendo todo… como entrar al facebook de otra persona.

Cabe destacar que hoy mismo fue solucionado este fallo por lo que no podras  entrar al facebook de otra persona y ya está de nuevo el chat en funcionamiento, sin embargo me quedan dudas acerca de la de esta famosa red social, ya que era un fallo bastante grave y realmente es un descuido serio en la programación de la misma.

ya sabes, y de nuevo te dejo estas recomendación para que configures adecuadamente tus niveles de privacidad, en las diferentes redes sociales, no agregues personas que no conoces a tu cuenta y mantente al tanto de las noticias sobre fallos de seguridad en las redes sociales que utilizas, de esta forma las personas no se preguntaran como entrar al facebook de otra persona, para ingresar a tu cuenta.

Más Información para saber como entrar al facebook de otra persona:
Major Facebook security hole lets you view your friends’ live chats
como entrar al facebook de otra persona

Fuente: DragonsJar

Distintos ataques a Windows 8 en #BlackHat

agosto 15, 2012 Deja un comentario

Según el investigador Sung-ting Tsai de Trend Micro hay tres vulnerabilidades en Windows 8 que podrían permitir a los ciberdelincuentes vulnerar la seguridad del nuevo sistema operativo de Microsoft. El investigador ha explicado en BlackHat la naturaleza de esos problemas de seguridad, si bien se encargaron de remarcar su seguridad.

El primero tiene que ver con saltarse la restricción que Microsoft ha impuesto a algunas aplicaciones para su conexión a Internet. En este caso, la clave no está en intentar saltarse dicha prohibición, sino en vulnerar una aplicación que sí tenga los permisos necesarios.

Según Computerworld, la segunda posibilidad tiene que ver con la ejecución de comandos vía “cmd.exe”, que permitiría activar ejecutables fuera del sandbox. Se trata de una vulnerabilidad que debería de ir acompañada de otros exploit, por lo que no se considera especialmente peligrosa, pero lo cierto es que está en el sistema de Microsoft y por eso es importante su conocimiento.

Por último, la otra posibilidad es utilizar un código malicioso camuflado como DLL. Esta vulnerabilidad podría permitir a los ciberdelincuentes penetrar en el sistema y acceder a datos para su reenvío.

Por su parte, desde Microsoft, han restado importancia a estas vulnerabilidades. Lo cierto es que la versión final del sistema no se ha publicado y es muy posible que el 26 de octubre, fecha oficial de lanzamiento de Windows 8, estos problemas hayan quedado solucionados para conseguir un alto nivel de seguridad en el sistema.

Fuente: CSO España

Fuente: SeguInfo