Social Engineering Ninja es una popular herramienta escrita en PHP la cual contiene poderosas herramientas para ataques de ingeniería social, su punto fuerte es el área del phishing ya que contiene varias copias falsas de sitios web famosos para capturar contraseñas y puede ejucatar exploits en navegadores actualizados. Actualmente su ulima versión es esta, la 0.4.
Entre la lista de paginas web falsas que contiene se encuentran:
- Amazon.com
- Twitter.com
- Facebook.com
- Gmail.com
- Paypal.com
- Yahoo.com
- Digg.com y otras muchas más...
Como metodos encontramos dos tecnicas bastante utilizadas como tabnapping y un XSS stealing que podemos usar para infectar algun dominio o aprovechar algun XSS de forma masiva en alguna red social o pagina web famosa..
En el menu del programa podemos ver herramientas de phishing, un mailer, herramienta para tabnabbing, exploits, un packer, un uploader, un xss stealer y otra herramienta para capturar IPs.
- Instalación:
La instalación resulta bastante sencilla:
- Copiamos la carpeta descomprimida al servidor.
- Cambiamos el archivo de configuración por los datos de nuestra base de datos y servidor
. El archivo se encuentra en /config/config.php.
- Ingresamos desde el navegador en la web en la carpeta /install/ y seguimos los pasos hasta completar la instalación.
- Protección:
Para evitar estas técnicas de phishing es conveniente mirar la direccion de la pagina web en la que estamos antes de dar nuestros datos...
O bien comprobando el certificado de seguridad de la pagina web:
- Capturas de pantalla:
- Descarga:
Social Engineering Ninja v0.4
lunes, 28 de noviembre de 2011
sábado, 26 de noviembre de 2011
[Paper] Diferentes ataques a redes wifi
Aquí os dejo este paper de Aetsu que reune la mayor parte de ataques a redes wifi, mostrando todos los pasos necesarios para realizarlos.
A través de la distribución BackTrack 5 R1, se mostrara el uso de herramientas de la suite aircrack-ng para el ataque a puntos de acceso y otras utilidades para descifrar la contraseña.
Además, muestra las consecuencias de conectarnos a puntos de acceso desconocidos o no protegidos, viendo el potencial de programas como Ettercap, Metasploit o SET (Social Engineering Toolkit).
A través de la distribución BackTrack 5 R1, se mostrara el uso de herramientas de la suite aircrack-ng para el ataque a puntos de acceso y otras utilidades para descifrar la contraseña.
Además, muestra las consecuencias de conectarnos a puntos de acceso desconocidos o no protegidos, viendo el potencial de programas como Ettercap, Metasploit o SET (Social Engineering Toolkit).
#breaking80211 by Aetsu
lunes, 21 de noviembre de 2011
sqlsus 0.7.1 - Herramienta para inyeccion SQL
Sqlsus es un programa de codigo abierto escrito en perl para testear y realizar ataques sql injection. Desde la linea de comandos del programa se puede conseguir la estructura de la base de datos, introducir tus propias cadenas SQL, descargar archivos del servidor web, rastrear el servidor en busca de directorios con permisos de escritura, cargar y ejecutar un backdoor, clonar la base de datos y mucho mas.
Sqlsus se centra en la rapidez y en la eficiencia, optimizando el espacio de la inyeccion SQL y haciendo los mejores usos de las funciones de MySQL. Usa un poderoso algoritmo que permite capturar mas datos generados por el servidor. Sqlsus es muy veloz a la hora de conseguir datos y estructuras de bases de datos. Si los privilegios son los suficientes sqlsus puede ser lo suficientemente util como para cargar un backdoor en el servidor a traves de SQLi.
En la version 0.7, sqlsus soporta time-based blind injection y detecta automaticamente el servidor web.
Aquí los cambios de la nueva versión en inglés:
Descarga:
sqlsus-0.7.1.tgz
Aquí los cambios de la nueva versión en inglés:
- Added time-based blind injection support (added option “blind_sleep”, and renamed “string_to_match” to “blind_string”).
- It is now possible to force sqlsus to exit when it’s hanging (i.e.: retrieving data), by hitting Ctrl-C more than twice.
- Rewrite of “autoconf max_sendable”, so that sqlsus will properly detect which length restriction applies (WEB server / layer above). (removed option “max_sendable”, added options “max_url_length” and “max_inj_length”)
- Uploading a file now sends it into chunks under the length restriction.
- sqlsus now saves variables after each command, so that forcing it to quit (or killing it) will not discard the changes that were made.
- Added a progress bar to inband mode, sqlsus now determines the number of rows to be returned prior to fetching them.
- get db (tables/columns) in inband mode now uses multithreading (like everything else).
- clone now uses count(*) if available (set by “get count” / “get db”), instead of using fetch-ahead.
- In blind mode, “start” will now test if things work the way they should, by injecting 2 queries : one true and one false.
- sqlsus now prints what configuration options are overridden (when a saved value differs from the configuration file).
Descarga:
sqlsus-0.7.1.tgz
Etiquetas:
backtrack,
base de datos,
descargas,
linux,
mysql,
noticias,
programa,
programacion,
programas,
redes,
server,
sql,
sqli,
vulnerabilidad,
windows
sábado, 19 de noviembre de 2011
Hackeando routers con una aplicación de facebook
Resulta fácil obtener credenciales de distintos usuarios y atacar equipos específicos mediante la configuración del Router, también como automatizar dicho proceso.
La PoC fue una app de facebook la cual al ser visitada por la víctima, si la víctima tenia credenciales por defecto admin/1234 (mas del 70% de los casos) mediante Curl se modificaba la configuración de dicho router cambiando las DNS predefinidas para poder redirigir el trafico.
Así se podrían realizar distintos ataques de phishing y obtener distintas contraseñas de paginas web asi como la información introducida en esas páginas.
Scripts para descargar:
http://code.google.com/p/ror-tools
Presentación del proyecto:
http://www.slideshare.net/DrNe0x/routers-contraseas-por-defecto-limahack2011
La prueba fue realizada con un Router Billion, pero mediante condicionales y lectura de cabeceras de cada modelo de router se podría conseguir un ataque mas eficaz.
Fuente: diosdelared.com
miércoles, 16 de noviembre de 2011
w3af v1.1 programa para auditar y atacar paginas web
w3af es un programa para auditar y atacar paginas web. El objetivo del proyecto es crear una aplicación para encontrar y explotar vulnerabilidades de aplicaciones Web que es fácil de usar y desarrollar.
w3af y sus plugins están completamente escritos en python. El proyecto tiene más de 130 plugins para comprobar inyección SQL, cross site scripting (XSS), la inclusión de archivos locales y remotos, y mucho más...
Puedes descargar w3af aquí:
w3af-1.1.tar.bz2
w3af y sus plugins están completamente escritos en python. El proyecto tiene más de 130 plugins para comprobar inyección SQL, cross site scripting (XSS), la inclusión de archivos locales y remotos, y mucho más...
Puedes descargar w3af aquí:
w3af-1.1.tar.bz2
Etiquetas:
base de datos,
descargas,
hacking,
mysql,
noticias,
plugins,
programa,
programacion,
programas,
sql,
sqli,
vulnerabilidad,
w3af
lunes, 14 de noviembre de 2011
Tecnicas de pentesting y analisis de servidores y aplicaciones
Aqui os dejo un paper bastante interesante y completo desarrollado por CSIRT-cv, junto con INTECO-CERT el cual es un informe que analiza diferentes técnicas y herramientas para recolectar información de la red.
El
informe tiene como principales objetivos, en primer lugar proporcionar
el conocimiento que ayude a las organizaciones y organismos a ver qué
información se encuentra expuesta y accesible de manera pública en
Internet y por otro lado, concienciar de los riesgos de una mala
gestión de la información, y cómo esta mala gestión puede ser
aprovechada por terceros.
El paper utiliza la programas incluidos en la ultima distribución de Backtrack.
Podeis descargaros el informe en el siguiente enlace.
viernes, 11 de noviembre de 2011
Identificar vulnerabilidades en Joomla y Wordpress
Los mayores problemas de seguridad de los gestores de contenido más populares como Wordpress o Joomla, suelen venir por la instalación de plugins que no están lo suficientemente revisados y auditados. Analizar uno de
estos CMS es sinónimo de conocer que plugins tiene e identificar las
vulnerabilidades que les afecta.
Con ese propósito estan: Plecost para Wordpress y JoomlaScan para Joomla.
Plecost, está desarrollada en python la última versión es la 0.2.2-9 y está
integrada en distribuciones como Backtrack 5.
jueves, 10 de noviembre de 2011
Compilado de Malware conocidos
Aquí os dejo un total de 59 malwares pre-compilados para poder analizar su codigo fuente, algunos muy conocidos y buscados como melissa, chernobyl, backorifice... La descarga se compone de 5 partes de 12 MB cada una.
Bagle
BatzBack
Beatrix
Biennale
Blackbat
Blaster
BloodRed
Caribe
Chernobyl
CodeBlue
CodeRed
Dbot 3.1
Dos
ErrorPage
Esenin
Ferox
Firefly
Happy99
Irc-Worm
Klex-H
Letum
Lion
LittlePain
Matrix.A
Mescalina
MichelAngelo
Morris
MscanWorm
Mydoom
Myspace Worm
MyTob.Y
MyWebSearch
Netsky
Nimda
Parite
Piece
Ramen
Sadmind
Santy
Sasser
Sdbot
Sharp
Sircam
Slammer
Slapper
Sobig
Spawn
Stoned
SyntaxError
Tamiami
Tirannis
Trojan
Veelasco
Worm
Wratharage
Yahasux
Yourdoom
ZeroBoard
Zotob
Descarga:
Vía: ar3sw0rmed.com.ar
Etiquetas:
archivo,
c,
c++,
code,
codigo fuente,
compilado,
descargas,
malware,
paquete,
programa,
programacion,
virus
miércoles, 9 de noviembre de 2011
[Metasploit] Vulnerabilidad en Microsoft Office 2007 (*.xlb)
Este módulo se aprovecha de una vulnerabilidad en Excel de Microsoft
Office 2007. Mediante el suministro de un archivo con formato incorrecto
*.xlb, un atacante puede controlar el contenido (código) de una rutina
de memcpy, y el número de bytes a copiar, causando un stack- based
buffer overflow. Esto da como resultado la ejecución de código
arbitrario.
Referencias:
Versiones afectadas:
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 (32 y 64 bits edición)
Microsoft Office 2004 para Mac
Microsoft Office 2008 para Mac
Microsoft Office 2011 para Mac
Abrir archivos con formatos XML para Mac
Microsoft Excel Viewer Service Pack 2
Microsoft Office Compatibility Pack para Word, Excel y PowerPoint 2007 con Service Pack 2
Etiquetas:
c,
c++,
cracker,
descargas,
exploit,
metasploit,
microsoft,
programas,
vulnerabilidad
Rec Studio 4 – Reverse Engineering Compiler & Decompiler
REC Studio es un decompilador interactivo el cual lee un arcivo ejecutable ya sea de windows, linux o Mac OS X y intenta producir una representacion del codigo en C usado para crear ese programa.
REC Studio 4 usa tecnicas de analisis avanzadas como Single Static Assignment (SSA) y permite cargar archivos de Mac OS X y binarios en 32 y 64 bits.
Aunque sigue en desarrollo presenta muchas nuevas mejoras respecto a su version anterior REC Studio 2.
Caracteristicas:
- Multiobjetivo: REC puede decompilar 386 (x86 y x86_64), 68k, PowerPC MIPS R3000 y programas Sparc.
- Multiformato: REC reconoce los siguientes formatos de fichero: o ELF (System V Rel. 4, por ejemplo Linux, Solaris etc.) o PE (Win32 .EXE y .DLL para Microsoft Windows 95 y XP) o Raw binary data (vía ficheros .rpj)
- Multihost: REC está disponible para Linux (i386), Windows XP y Mac OS X 10.6.
- Simbólico: soporta la información de definiciones simbólicas de alto nivel en ELF/Dwarf2 con soporte parcial para leer ficheros PDB de Microsoft. Los tipos de fichero en formato texto (como la salida objdump de GNU) permiten la definición de tipos por parte del usuario sin necesidad de compilar a ELF/Dwarf2. El soporte para formatos antiguos como COFF y STABS se añadirá en un futuro.
- Interactivo: el usuario puede inspeccionar el código generado y añadir y guardar la información para ayudar a mejorar la calidad de la salida decompilada.
Aunque REC puede leer los ejecutables Win32 (PE) generados por Visual C++ o Visual Basic 5 hay limitaciones en los resultados obtenidos. REC intentará utilizar toda la información de la tabla de símbolos del ejecutable pero si el EXE fue compilado sin información de depuración, si se utilizó un formato PDB o C7 o si se habilitó la opción de optimización la salida producida no será muy buena.
Descarga:
Windows – RecStudioWin.zip
Ubuntu – RecStudioLinux.tgz
Mac – RecStudioMac.tgz
Fuente: darknet.org.uk
Etiquetas:
c,
c++,
code,
compilador,
decompilador,
descargas,
linux,
mac os,
mac os x,
programa,
programacion,
programas,
unix,
windows
jueves, 3 de noviembre de 2011
[XSS] hispavista.com y otros
hispavista.com
neopolis.com (Red Social)
labolsa.com
galeon.hispavista.com
La vulnerabilidad se encuentra en los buscadores de esas paginas, al introducir una cadena simple como "><script>alert(/XSS/)</script> nos podemos dar cuenta del fallo.
Aqui los links donde podeis observar el fallo al introducir esa cadena en los buscadores de esas paginas:
Hispavista.com
Galeon
Labolsa.com
Neopolis.com
Etiquetas:
bug,
filtracion,
hacking,
http,
noticias,
php,
vulnerabilidad,
web,
xss
miércoles, 2 de noviembre de 2011
[DoS/DDoS] THC SSL Tool
THC-SSL-DOS es una herramienta para comprobar el rendimiento de las conexiones SSL. Establecer una conexion segura requiere 15 veces mas procesamiento en el servidor que en el cliente. Esta herramienta usa esa propiedad para sobrecargar el servidor y provocar que se caiga. Este problema afecta a todas las implementaciones de SSL.
Ejemplo de uso:
- El puerto HTTPS (443) no es siempre el mejor para realizar los ataques. Prueba tambien con otros puertos y servicios como POP3S, SMTPS, ...
Ejemplo de uso:
- Los servidores normalmente suelen hacer 300 handshakes por segundo. Esto requeriria 10-25% del CPU de un portatil../thc-ssl-dos 127.3.133.7 443 Handshakes 0 [0.00 h/s], 0 Conn, 0 Err Secure Renegotiation support: yes Handshakes 0 [0.00 h/s], 97 Conn, 0 Err Handshakes 68 [67.39 h/s], 97 Conn, 0 Err Handshakes 148 [79.91 h/s], 97 Conn, 0 Err Handshakes 228 [80.32 h/s], 100 Conn, 0 Err Handshakes 308 [80.62 h/s], 100 Conn, 0 Err Handshakes 390 [81.10 h/s], 100 Conn, 0 Err Handshakes 470 [80.24 h/s], 100 Conn, 0 Err
- El puerto HTTPS (443) no es siempre el mejor para realizar los ataques. Prueba tambien con otros puertos y servicios como POP3S, SMTPS, ...
Descarga:
Suscribirse a:
Entradas (Atom)