Sunday, December 30, 2012

[DroidSheep] Aplicación de Android para hackear contraseñas en red WIFI

Si usted no sabe una de estas herramientas, voy a tratar de explicar lo que es DroidSheep.

Tal vez conozcas a Bob. Bob es una persona muy conocida y Bob le gusta el café. Cada mañana, se lleva su computadora portátil y una visita los famosos bares de café verde, tiene un “grande latte de vainilla” y escribe mensajes a sus amigos de Facebook. Para hacer esto, Bob utiliza las barras de café WiFi – porque es gratis y rápido.

Una mañana, Bob está escribiendo un mensaje a su novia, Eva entra en la cafetería. Eva tiene un teléfono con Android y Eva utiliza DroidSheep. Después de pedir un “caramelo macchiato venti”, Eva se sienta, toma su teléfono y empieza a navegar por Facebook. Usando la identidad de Bob. Se puede ver a sus amigos. Leer sus mensajes. Escribir mensajes. Escribe artículos de la pared. Quitar amigos. Eliminar cuenta Bobs. Sin entrar nunca en contacto con Bob.

¿Qué pasó?

Cuando Bob está utilizando el WiFi, el portátil envía todos los datos destinados a ser recibidos por facebook, a través del aire con el router inalámbrico de café bares. Como “over the air” significa “captureable por todo el mundo”, Eva (o su teléfono) se pueden leer todos los datos enviados por Bob. Ya que algunos datos son encriptados antes de ser enviado, no sabe leer Bobs contraseña de Facebook, pero para no hacer Bob ingresar su contraseña después de cada clic, facebook envía a Bob un así llamado “session id” después de iniciar la sesión, que Bob envía con cada interacción , haciendo posible que Facebook para identificar a Bob. Por lo general, sólo Bob sabe id, como él lo recibe codificado. Pero cuando Bob utiliza las barras de café, WiFi, extiende sus identificador de sesión en el aire a todo el mundo. Así que Eva tiene este identificador de sesión y la utiliza como la suya – y Facebook no puede determinar, si Bob y Eva usa este identificador.

DroidSheep hace que sea fácil de usar para todos. Simplemente comienza a DroidSheep, haga clic en el botón de inicio y esperar a que alguien usa uno de los sitios web compatibles. Saltando en su sesión sólo necesita un clic más. Eso es todo.

Es necesario un dispositivo con Android, ejecutar al menos la versión 2.1 de Android
  • - Es necesario ser root. 
  • - Es necesario DroidSheep 

Bueno eso es todo les dejo el link de descarga y un pequeño tutorial, comenten y dejenme ps puntitos.
Link del .apk
http://www.mediafire.com/?eb15h5pxb03mfyq

VIDEO TUTORIAL

[Fuente]

Saturday, December 29, 2012

[Turbo Client] El Mejor Cliente FTP para Android


Si eres un Webmaster o administrador de un servidor, es posible que utilices clientes FTP para subir archivos al servidor. Existen muchos clientes FTP gratuitos para Android, uno de los mas destacados por su interfaz es Turbo Client con soporte tanto para las tabletas y teléfonos inteligentes.

La interfaz de usuario se ajusta a las últimas directrices de diseño de Android, y está disponible en una versión oscura o clara.

Aparte de una hermosa interfaz, la aplicación viene repleta de características como la posibilidad de descargar, cargar carpetas y archivos. También tiene incorporado un editor de archivos y cifrado de carpetas.

La aplicación es completamente gratuita y totalmente equipada y lo mejor es que no hay ningún anuncio. La aplicación se ejecutará en los dispositivos Android 2.2 o superior.

Descarga | Turbo Client 

Bugtraq-II Beta 32 bits Release


Features
Bugtraq system offers the most comprehensive distribution, optimal, and stable with automated services manager in real time. This distribution based on the 3.2 and 3.4 kernel PAE has a huge range of penetration, forensic and laboratory tools. Bugtraq is available with XFCE, Gnome and KDE based on Ubuntu, Debian and OpenSuse. The systems are available in 11 different languages.

Tools
One of the novelties of bugtraq is its wide range of tools in different branches. We can find mobile forensic tools, malware testing laboratories, tools of the Bugtraq-Community, audit tools for GSM, wireless, bluetooth and RFID, integrated Windows tools, tools focused on ipv6, and typical pentesting and forensics tools that should not miss in Bugtraq-II.


Install
You can install our distribution from a Live DVD or USB drive. Depending on your desktop environment, the features vary. The minimum requirements are based on XFCE.

  • 1GHz x86 processor & 512 MB of system memory
  • 15 GB of disk space for installation

Download Bugtraq-II Beta 32 bits

System requirements
  • 1GHz x86 processor
  • 512 MB of system memory (RAM)
  • 15 GB of disk space for installation
  • Graphics card capable of 800x600 resolution
  • DVD-ROM drive or USB port

Download Bugtraq 2 Black Widow Xubuntu available in 11 languages
 MD5: 94e997802dd9286da7acb6faba4b7f34

[SAMHAIN 3.0.9] File Integrity Checker / Host-Based Intrusion Detection System


The Samhain host-based intrusion detection system (HIDS) provides file integrity checking and log file monitoring/analysis, as well as rootkit detection, port monitoring, detection of rogue SUID executables, and hidden processes.

Samhain been designed to monitor multiple hosts with potentially different operating systems, providing centralized logging and maintenance, although it can also be used as standalone application on a single host.

Samhain is an open-source multiplatform application for POSIX systems (Unix, Linux, Cygwin/Windows).

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available. Tested on Linux, AIX, HP-UX, Unixware, Sun and Solaris.

Changes: Some build errors have been fixed, as well as the 'probe' command for the server (clients could be erroneously omitted under certain conditions). An option has been added to the Windows registry check to ignore changes if only the timestamp has changed, and full scans requested by the inotify module will now only run at times configured for regular full scans. 


[Stegano 0.4] Python Steganography Module



Stéganô is a Python Steganography module.

Steganography is the art and science of writing hidden messages in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message, a form of security through obscurity. Consequently, functions provided by Stéganô only hide message, without encryption. Indeed steganography is often used with cryptography.


The advantage of steganography, over cryptography alone, is that messages do not attract attention to themselves. If you are interested in cryptography have a look at my project pySecret.

Requirements


Tutorial


Methods of hiding

For the moment, Stéganô implements these methods of hiding:
  • using the red portion of a pixel to hide ASCII messages;
  • using the Least Significant Bit (LSB) technique;
  • using the LSB technique with sets based on generators (Sieve for Eratosthenes, Fermat, Mersenne numbers, etc.);
  • using the description field of the image (JPEG).
Moreover some methods of steganalysis are provided:
  • steganalysis of LSB encoding in color images;
  • statistical steganalysis.


License

Stéganô is under GPL v3 license.

Download

Friday, December 28, 2012

[HoneyDrive Desktop] Máquina virtual con varias aplicaciones para correr nuestro propio Honeypot


HoneyDrive Desktop es una máquina virtual con varias aplicaciones preparadas que nos permite de una forma sencilla y rápida correr nuestro propio honeypot.

Corre con Xubuntu Desktop 12.04 32 bits y contiene entre otras, las siguientes aplicaciones:

  • Servidor LAMP con phpMyAdmin
  • Kippo SSH, Kippo-Graph y Kippo2MySQL
  • Dionaea Malware + phpLiteAdmin
  • Honeyd + Honeyd2MySQL y Honeyd-Viz
  • LaBrea, Tiny Honeypot, IIS Emulator, INetSim y SimH
  • Varias utilidades para el análisis de malware, PDFs, etc

La imagen ocupa 2.7 Gb y la puedes descargar desde aquí. Para instalarlo sólo tienes que importar el fichero dentro de tu programa favorito de virtualización. Recomendado Virtual Box.

Thursday, December 27, 2012

[AnonTwi 1.0] Twittea Anónimanente


AnonTwi es un software gratuito diseñado para navegar anónimamente en las redes sociales. Es compatible con Identi.ca y Twitter.com. Puedes aprovechar la aleatorización de proxy, enviar datos falsos geolocalización, y más.

+ Cifrado AES + HMAC-SHA1 en Tweets y Mensajes Directos --> [Más Info]
      + Secure Sockets Layer (SSL) para interactuar con la API
+ Proxy Socks (por ejemplo, para conectar a la red TOR)
+ Valores aleatórios para las cabeceras HTTP
+ Enviar mensajes largos que divide de forma automática
+ Descifrado automático a partir de urls de tweets o código cifrado
+ Copia de seguridad de mensajes a disco (máx: 3200)
+ Enviar falsas geolocalizaciones
+ Borrar datos y cerrar cuenta (suicidarse)
+ Ver los Trending Topics globales
+ Soporte UTF-8 + Unicode (chino, árabe, símbolos, etc)
+ Multiplataforma: GNU/Linux, MacOS, Win32
+ Resultados con colores
+ Generar herramientas y módulos
+ Interfaz visual GTK+
+ Un bot de irc


Y otras muchas más opciones que puedes ver detalladas aquí                                                  

hg clone http://hg.code.sf.net/p/anontwi/code anontwi-code

Descargar AnonTwi 1.0



[SQLSentinel] OpenSource tool for sql injection security testing


SQLSentinel is an opensource tool that automates the process of finding the sql injection on a website. SQLSentinel includes a spider web and sql errors finder. You give in input a site and SQLSentinel crawls and try to exploit parameters validation error for you. When job is finished, it can generate a pdf report which contains the url vuln found and the url crawled. 

Please remember that SQLSentinel is not an exploiting tool. It can only finds url Vulnerabilities.



Múltiples vulnerabilidades en productos Hitachi

Hitachi ha publicado varios boletines de seguridad que afectan a diferentes productos, y que pueden permitir a un atacante revelar información sensible y causar denegación de servicio.  Varios fallos son heredados de Apache, integrado en algunos de sus productos, y los restantes son ataques cross-site scripting.

Los fallos heredados de Apache son y afectan a los siguientes productos:

  • Denegación de servicio a través de la función 'apr_brigade_split_line' con CVE-2010-1623, que afecta a los productos Cosminexus HTTP Server (v7,v8,v9), Hitachi Web Server (v3,v4).
        
  • Revelación de información sensible al no restringir la información de la cabecera HTTP en errores 400 con CVE-2012-0053, que afecta a los productos Cosminexus HTTP Server (v5,v6,v7,v8,v9), Hitachi Web Server (v1,v2,v3,v4), Hitachi Web Server - Security Enhancement (v2).
       
  • Denegación de servicio a través de la función 'ap_cleanup_scoreboard' con CVE-2012-0031, que afecta a los productos Cosminexus HTTP Server (v7,v8,v9), Hitachi Web Server(v3,v4).

Por otra parte, los productos Groupmax Collaboration Portal v7, uCosminexus Collaboration Portal v6, Groupmax Collaboration Web Client - Forum/File Sharing v7, uCosminexus Collaboration Portal - Forum/File Sharing v6 y Groupmax Collaboration Web Client – Mail/Schedule v7 son susceptibles a ataques XSS (cross-site scripting).

Más información:

Hitachi (HS12-029):
Hitachi (HS12-031):
Hitachi (HS12-032):
Hitachi (HS12-033):
Fernando Castillo

Wednesday, December 26, 2012

[BeEF] Fake Browser Update Exploitation


How to use BeEF Framework for fake browser update exploitation.

Fake Browser Update : - In BeEF Framework there is a new feature available in social-engineering called Clippy using this feature we are sending the fake Update notification and if user click on that so obviously he is going to install that exe and other side you will get the meterpreter session. Very easy to perform but very good for social-engineering.

BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser.

Amid growing concerns about web-borne attacks against clients, including mobile clients, BeEF allows the professional penetration tester to assess the actual security posture of a target environment by using client-side attack vectors. Unlike other security frameworks, BeEF looks past the hardened network perimeter and client system, and examines exploitability within the context of the one open door: the web browser. BeEF will hook one or more web browsers and use them as beachheads for launching directed command modules and further attacks against the system from within the browser context.


[TOR] una forma anónima y polémica de navegar por la web

Si bien su objetivo es ayudar a víctimas de la censura, este desarrollo a veces beneficiaría a redes criminales

Durante más de cuatro años, William Weber ha ayudado a dirigir un servicio gratuito llamado Tor que hace que navegar por la web sea anónimo para cualquiera.

Pero, el 28 de noviembre, la policía se presentó en la casa del joven de 20 años en Graz, Austria, y lo acusó de distribuir pornografía infantil. Weber afirma que las autoridades confiscaron sus computadoras, y ahora espera la presentación de cargos formales que podrían colocarlo entre rejas.



Weber sostiene que la pornografía no es suya. Pero podría haber llegado a través de sus computadoras: el precio inevitable de ser un voluntario en la creciente red Tor. "Por supuesto que está mal" que Tor pueda ser usada por delincuentes, reconoce, pero "no hay nada que yo o el proyecto Tor podamos hacer".


Su experiencia pone de manifiesto los desafíos que enfrenta Tor Project, una empresa sin fines de lucro fundada hace 10 años en Massachusetts, que espera popularizar la navegación anónima por la web. La red depende de voluntarios como Weber, cuyas computadoras ayudan a redireccionar y ocultar el tráfico de Internet.

Creada en parte para camuflar la actividad en línea de disidentes en países que censuran Internet, como Irán y China, Tor registró un aumento de su popularidad en Estados Unidos y Europa en medio de preocupaciones sobre la privacidad en línea. El año pasado, el uso del programa gratuito se duplicó a unas 600.000 personas al día, asegura el grupo.

"Hace 10 años, nadie tenía este concepto de privacidad", dice Andrew Lewman, director ejecutivo de Tor. "Pero (...) cuando los celulares graban la ubicación de todo el mundo, esto ya no parece tan rebuscado". Actualmente, alrededor de 14% del tráfico de Tor se conecta desde EE.UU.; personas que viven en países que censuran Internet ahora constituyen la segunda mayor base de usuarios de Tor.

Uno de los usuarios estadounidenses es Andrew Whitacre, de 32 años, que trabaja en el departamento de estudios comparados de medios en el Instituto Tecnológico de Massachusetts (MIT). Configuró el software de Tor para que funcionara automáticamente en la computadora de su casa luego de escuchar comentarios de colegas. "No puedo confiar en que conozco todo lo que está ahí fuera y podría dañar mi computadora o perjudicar a mis contactos", sostiene.
Tor recibe alrededor de 80% de su presupuesto anual de US$2 millones de filiales del gobierno de EE.UU. que apoyan la libertad de expresión y la investigación científica, mientras que el resto proviene del gobierno sueco y otros grupos.

Para seguir creciendo, Tor debe convencer a más voluntarios a que se inscriban para extender su red. Esto se debe a que Tor, que comenzó en 1996 como un proyecto del Laboratorio de Investigación Naval de EE.UU. llamado Onion Routing (o enrutamiento en capas, como una cebolla), envía los datos de Internet de un usuario entre una serie al azar de computadoras de votuntarios conocidas como nodes, inglés para "nódulos".

Este proceso hace que sea virtualmente imposible rastrear los pedidos de datos que identifiquen al usuario original. Desde afuera, es como si la solicitud de datos proviniera del último nódulo de la cadena, como el que estaba administrando Weber.

Actualmente, Tor tiene suficientes nódulos voluntarios (unos 3.200) que le permite atender a dos millones de usuarios diarios. Pero para abastecer a otros millones de usuarios e impedir que el tráfico se vuelva más lento, Lewman afirma que necesita 10.000 nódulos.

Tor está desarrollando hardware que los voluntarios podrían comprar y conectar a sus conexiones de Internet en el hogar para convertirse automáticamente en nódulos. Para las personas que no quieran administrar sus propios nódulos, en vista de las actividades ilegales en la red, Tor ofrece un programa que permite al usuario financiar un nódulo mayor que sea operado por otro y se desempeñe como el nódulo final, y más riesgoso, de la cadena.

Tor es "un desafío para los agentes de la ley", afirma John Shehan, director ejecutivo del Centro Nacional de Niños Desaparecidos y Explotados, en Alexandria, en el estado de Virginia. El servicio está siendo usado constantemente para intercambiar imágenes que explotan a los niños, sostiene, pero los creadores de Tor pueden hacer poco al respecto.

Una vocera de la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés), que persigue la pornografía infantil, prefirió no hacer comentarios al respecto.

Servicios como Tor "brindan privacidad y seguridad que pueden salvar la vida de personas que de otra forma podrían enfrentar represalias extremas de sus gobiernos", señala André Mendes, director de tecnología, servicios e innovación de la Oficina de Transmisiones Internacionales del gobierno de EE.UU., que ha aportado US$2,5 millones a Tor desde 2006.

Lewman, de Tor, dice que la organización ha recibido citaciones pero que aún no ha tenido que acudir a la corte porque en realidad no almacena ningún dato que podría ser útil. "Pasamos mucho tiempo hablando con varias agencias del gobierno", sostiene, y agregó que algunas unidades de la policía también usan Tor para llevar a cabo investigaciones encubiertas.

Marcia Hofmann, abogada de Electronic Frontier Foundation, un grupo de defensa de las libertades digitales asociada con Tor, dice que los voluntarios del servicio probablemente están protegidos por la ley estadounidense, pero eso aún no se ha puesto a prueba en los tribunales. "Al fin de cuentas, Tor es una herramienta neutra", anota, y recuerda cómo los proveedores de Internet y telefonía tampoco son responsables de cómo los delincuentes hacen uso de sus redes.

Aun así, recomienda a los voluntarios de Tor con los mayores nódulos de salida que configuren su servicio en servidores de terceros y que no usen sus computadoras en casa o el trabajo, aunque sea sólo para impedir que las autoridades embarguen temporalmente las máquinas que utilizan para otros fines.

En San Francisco, miembros de un espacio de trabajo de piratas informáticos sin fines de lucro llamado Noisebridge decidieron el año pasado invertir US$800 al mes para administrar su propio nódulo. "Realmente valoramos la libertad de expresión", observa Andy Isaacson, de 35 años, uno de los fundadores del grupo.

Al principio, algunos miembros de Noisebridge estaban preocupados por los posibles desafíos legales. Por eso, el grupo decidió albergar su nódulo en una instalación de servidores comerciales en Los Ángeles, en lugar de su sede en San Francisco. De todos modos, siguen recibiendo consultas de los agentes de la ley unas tres veces al mes, y ya han sido visitados dos veces por la policía en su oficina en San Francisco.

Para lidiar con estas situaciones, Isaacson dice que Noisebridge siempre guarda unos cuantos folletos sobre Tor cerca de la entrada principal por si aparece la policía. "No hemos tenido ninguna interacción negativa", asegura. "Pero siempre es incómodo que vengan".

Autor: Geoffrey A. Fowler  | The Wall Street Journal Americas

[aTube Catcher] Manual de Usuario

Existen múltiples aplicaciones para descargar vídeos de internet, ya sea de Youtube, vídeos flash (flv, swf), o de cualquier otro sitio, a las ya conocidas aplicaciones (Gestores de descargas con capacidad para descarga vídeos) cómo  JDownloader, (requiere Java) OrbitReal PlayerInternet Download Manager  y extensiones DownloadHelper (extensión para el Navegador Firefox), pues hoy os presentamos aTube Catcher


Descargar vídeos de YouTube

El proceso para bajar vídeos de youtube con atube catcher es sencillo, ya que basta con copiar la url (dirección) del vídeo de youtube que queremos descargar y pegar esta en el cuadro de texto que atube catcher nos ofrece para tal menester (hacer clic en el botón pegar). También podremos cambiar el directorio de descarga por defecto que nos ofrece el programa.
  • Perfil de salida: aTube Catcher ofrece una larga lista de opciones de guardado de los vídeos. Al FLV por defecto de YouTube se unen infinidad de formatos de imagen (MKV, MP4, WMV) y sonido (MP3, WAV, WMA), así como dispositivos específicos que requieren un formato y opciones concretas (iPod, iPad, Nokia, PSP, Xbox...).
  • Habilitar Turbo Download: Esta opción realiza la descarga del vídeo con varias conexiones a la vez, de manera que la descarga sea más rápida. El autor te recomienda desactivarlo si te da problemas, pero normalmente es muy útil y ahorra tiempo.
  • Habilitar YouTube HD: La alta definición es cada vez más popular, por lo que descargar los vídeos en HD es garantía de calidad de imagen y sonido. Activa esta opción si quieres bajar el vídeo a la mayor calidad posible.


Vídeos que no se dejan descargar: Grabar en vídeo (Streaming)

Stream Catcher

Requiere librerías WinPcap para poner la tarjeta de red en modo "escucha".

Para empezar a capturar el vídeo con aTube Catcher, haz clic en Iniciar captura. A continuación, abre tu navegador web y reproduce el vídeo. En la ventana de aTube Catcher verás una lista de archivos que se descargan. En algunos casos son anuncios o el propio reproductor Flash del vídeo


"Catcher Stream" modo le permiten capturar vídeo, swf y mp3 mientras se navega por la web con cualquier navegador de Internet como Internet Explorer, Opera, Mozilla, Firefox, etc; Catcher aTube utiliza dos modos para grabar esos archivos, el primero, y el recomendada es el uso WinPcap, sólo es necesario tener instalada la última versión de WinPcap, si aTube Catcher no detecta WinPcap o la interfaz no se admite esta aTube biblioteca usará biblioteca winsock en su lugar. Le recomendamos que usted ha instalado la última versión de WinPcap (http://www.winpcap.org) porque es más fiable y tiene un buffer más grande. Una de las mejores cosas acerca de utilizar estos dos modos, es que aTube Catcher no necesita instalar ningún plugin del navegadortal y como otros programas hacen

Esta característica es muy útil para grabar videos de cualquier sitio web, si el sitio no aparece en la lista de admitidos sitios o si se trata de un sitio de roto, con el modo Stream Catcher usted puede conseguir el video.

En este momento sólo es compatible con el protocolo HTTP, pero el creador va a añadir RTMP, MMS, RTSP, y más, de forma progresiva en futuras versiones. Es posible grabar cualquier tipo de contenido (incluidas las imágenes), por favor, no dude en hacer cualquier sugerencia o comentario.

Mientras que los archivos están siendo descargados, o incluso si se han descargado completamente, puede hacer clic en los objetos y elegir el código trans en otro formato, usted puede hacer que todas las veces que quieran pasar los vídeos en un montón de formatos sin tener que eliminar y agregar de nuevo.

Para utilizar esta función, sólo haga clic en "Iniciar para grabar", y empezar a navegar por Internet con cualquier navegador web. Si los archivos ya están en caché de su navegador web, sólo tiene que borrar la caché de los navegadores de Internet y volver a cargar la página web para capturar el contenido que se desea obtener.

Grabar pantalla en vídeo

Screen Record

Ideal para realizar videotutoriales al más puro estilo Camtasia.



Conversión de formatos de  vídeo

Video Converter Format Factory

Grabar Audio (Graba tu voz)

Desde esta ventana podrás grabar cualquier sonido que se esté reproduciendo en tu PC, además podrás grabar lo que vas hablando por el micrófono.Al final creara un archivo MP3, Wave ó WMA. Según Elección. Tiene opciones para grabarlo en diferentes calidades de Sonido (audio bitrate)

Cortar y Unir vídeos (Cut&join)

Herramientas --> Descargar y Unir Vídeos

Recortar vídeos


Herramientas --> Video&Audio Herramienta de Recorte


Grabar imagen ISO

Ahora, con aTube Catcher puede crear DVD compatible con cualquier reproductor de DVD. Graba tus videos descargados en DVD!, Sin tener que utilizar ninguna herramienta complicadas otros. Es gratis y se pueden crear DVD de muchas que quieras!


Es compatible con todas las grabadoras de CD / DVD / BlueRay y todos los tipos de medios CD/DVD- + R y + RW CD/DVD-.

En pocos pasos podrás crear tu DVD.

1. Seleccione su grabadora de DVD

2. Tipo de título del disco

3. Agregue los archivos (se puede arrastrar a la caja)

4. Clic Burn DVD!

Usted puede agregar cualquier archivo de formato de entrada, incluyendo pero no limitado a WMV, MPG, MP4, AVI, FLV, 3GP, MOV, etc, no te preocupes, aTube Catcher se recodificar todos los archivos en el formato estándar MPEG DVD antes de grabar la disco.

Si usted no tiene un grabador de DVD, puede crear una imagen ISO y grabar más tarde o en otro ordenador.

Si quieres grabar cualquier imagen existente ISO de CD / DVD, hay que ir a Herramientas-> Grabar imagen ISO. Como son imágenes ISO, se puede elegir cualquier ISO creado con aTube Catcher o con cualquier otra herramienta, no me importa si no es un DVD de vídeo imagen iso. Puede seleccionar las imágenes ISO de CD o que contengan cualquier tipo de contenido.

Si desea utilizar un disco regrabable, y desea borrarlo, vaya a Herramientas-> Borrar CD / DVD-RW.


Fuente: http://blog.elhacker.net/2012/12/manual-usuario-de-atube-catcher.html

Wifislax-4.3 version final



Déspues de 6 meses de desarrollo la versión final de wifislax-4.3 esta lista.

El sistema sigue manteniendo la misma filosófia modular ,para poder ampliar las capacidades facilmente mediante archivos “xzm” , la estructura es la misma , pero no así el sistema , que ya no esta basado en SLAX ni PORTEUS , si no que directamente se ha hecho todo el trabajo desde cero , con paquetería SLACKWARE 14 , que a fin de cuentas es lo que hacen SLAX y PORTEUS , se basan ambas en SLACKWARE.

Durante los 6 meses se han implementado scripts para mejorar el sistema , aplicaciones, herramientas de limpieza etc , para que la gente que lo instale en hd este mas cómoda en el sistema.

Respecto a la temática de la live  ” wireless ” , se han implementado todas las herramientas que nos han parecido mas interesantes ,y se han actualizado constantemente las que ya teníamos en la live.

El sistema en modo live viene con hasta 3 escritorios diferentes siendo kde4 el preferente , y xfce & openbox como alternativas ligeras , también cuenta con DOBLE KERNEL , ¿ que es esto ? , pues se ha logrado implementar un sistema mediante el cual podeis seleccionar arrancar con un kernel normal ( 32 bits ) u otro kernel configurado con PAE , ideal para equipos con mas de 4 gigas de ram ( este también es de 32 bits ) , en el ultimo momento se han implementado los drivers oficiales tanto de ati como de nvidia para poder hacer comodamente gpu-cracking ( añadiendo el modulo xzm de hashcat ).

Salimos en esta versión con kernel 3.5.7 , que si bien no es el mas nuevo ahora mismo , nos ha dado buenos resultados en las pruebas wireless.


En este hilo , podeis conseguir EXTRAS , de todo tipo para ampliar las posibilidades del sistema , …desde aplicaciones ofimáticas, multimedia, antivirus y como no PENTESTING como maltego , metasploit , set , subterfuge , w3af …entre otras.

_______________________

MD5: 64b1a02c1561c35c538ea61891241625


Openbox.





Monday, December 24, 2012

Windows Autologin Password Dumper & Manager

Windows Autologin Password is the free command-line tool to quickly dump and manage the Windows Automatic Logon Password.



Automatic Logon is one of the useful feature in Windows which allows you to login to system automatically without entering the password everytime. This tool helps you to easily dump the current Autologon password as well as quickly change the Autologon settings with just one command.
Here is the complete list of things that you can do with it,

  • Dump the Windows Auto Logon User & Password
  • Enable the Windows Auto Logon
  • Specify your Username & Password for Windows Auto Logon.
  • Disable the Windows Auto Logon

Once you set the Auto Logon username & password, you have to restart and next time you will be logged in automatically.
It is simple & easy to use tool. Also being a command-line based tool makes it perfect for automation.

'Windows Autologin Password' works on both both 32 bit & 64 bit versions and tested successfully on all Windows Platforms starting from Windows XP to latest version, Windows 8.        

Web: http://securityxploded.com/windows-autologin-password.php
Download  [Windows Autologin Password Dumper & Manager]

[SQL Fingerprint] Christmas Release



Microsoft SQL Server fingerprinting can be a time consuming process, because it involves trial and error methods to determine the exact version. Intentionally inserting an invalid input to obtain a typical error message or using certain alphabets that are unique for certain server are two of the many ways to possibly determine the version, but most of them require authentication, permissions and/or privileges on Microsoft SQL Server to succeed. 

Instead, ESF.pl uses a combination of crafted packets for SQL Server Resolution Protocol (SSRP) and Tabular Data Stream Protocol (TDS) (protocols natively used by Microsoft SQL Server) to accurately perform version fingerprinting and determine the exact Microsoft SQL Server version. ESF.pl also applies a sophisticated Scoring Algorithm Mechanism (Powered by Exploit Next Generation++ Technology), which is a much more reliable technique to determine the Microsoft SQL Server version. It is a tool intended to be used by: 


This version is a completely rewritten version in Perl, making ESF.pl much more portable than the previous binary

version (Win32), and its original purpose is to be used as a tool to perform automated penetration test. This version also includes the followingMicrosoft SQL Server versions to its fingerprint database:  

        • Microsoft SQL Server 2012 SP1 (CU1)
• Microsoft SQL Server 2012 SP1
• Microsoft SQL Server 2012 SP1 CTP4
• Microsoft SQL Server 2012 SP1 CTP3
• Microsoft SQL Server 2012 SP0 (CU4)
• Microsoft SQL Server 2012 SP0 (MS12-070)
• Microsoft SQL Server 2012 SP0 (CU3)
• Microsoft SQL Server 2012 SP0 (CU2)
• Microsoft SQL Server 2012 SP0 (CU1)
• Microsoft SQL Server 2012 SP0 (MS12-070)
• Microsoft SQL Server 2012 SP0 (KB2685308)
• Microsoft SQL Server 2012 RTM


Download: http://code.google.com
Source: http://code.google.com/p/sql-fingerprint-next-generation

[DNSwalk] Running on BackTrack 5 R3

Dnswalk is a DNS debugger. It performs zone transfers of specifieddomains, and checks the database in numerous ways for internalconsistency, as well as accuracy. dnswalk is not for the faint of heart. It should NOT be used without a firm knowledge of the DNS RFC's. The warnings and errors must be interpreted within the context they are being used. Something may be flagged as a warning, but in reality it is a really bad error. Conversely dnswalk will flag things as warnings and possibly even errors, but they may actually be perfectly "legal" or normal in your specific situation. dnswalk is not an AI engine. It just provides useful information which you need to interpret. If you use this tool for cracking or otherwise evil purposes, the author hereby considers you a slime-ball.


Enjoy

Sunday, December 23, 2012

[Hydra v 7.4] Fast Network cracker



One of the biggest security holes are passwords, as every password security study shows. A very fast network logon cracker which support many different services, THC-Hydra is now updated to 7.4 version.


Hydra available for Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1 and OSX, Currently supports AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.


Change Log

  • New module: SSHKEY - for testing for ssh private keys (thanks to deadbyte(at)toucan-system(dot)com!)
  • Added support for win8 and win2012 server to the RDP module
  • Better target distribution if -M is used
  • Added colored output (needs libcurses)
  • Better library detection for current Cygwin and OS X
  • Fixed the -W option
  • Fixed a bug when the -e option was used without -u, -l, -L or -C, only half of the logins were tested
  • Fixed HTTP Form module false positive when no answer was received from the server
  • Fixed SMB module return code for invalid hours logon and LM auth disabled
  • Fixed http-{get|post-form} from xhydra
  • Added OS/390 mainframe 64bit support (thanks to dan(at)danny(dot)cz)
  • Added limits to input files for -L, -P, -C and -M - people were using unhealthy large files! ;-)
  • Added debug mode option to usage (thanks to Anold Black)


Saturday, December 22, 2012

[WiFi Password Decryptor] Free Wireless Password Recovery Software


WiFi Password Decryptor is the FREE software to instantly recover Wireless account passwords stored on your system.

It automatically recovers all type of Wireless Keys/Passwords (WEP/WPA/WPA2 etc) stored by Windows Wireless Configuration Manager.
For each recovered WiFi account, it displays following information
  • WiFi Name (SSID)
  • Security Settings (WEP-64/WEP-128/WPA2/AES/TKIP)
  • Password Type
  • Password in clear text
After the successful recovery you can save the password list to HTML/XML/TEXT file. You can also right click on any of the displayed account and quickly copy the password.
Under the hood, 'WiFi Password Decryptor' uses System Service method (instead of injecting into LSASS.exe) to decrypt the WiFi passwords. This makes it more safer and reliable. Also it makes us to have just single EXE to work on both 32-bit & 64-bit platforms.

It has been successfully tested on Windows Vista and higher operating systems including Windows 8.

How to Use?

WiFiPasswordDecryptor is easy to use with its simple GUI interface. 

Here are the brief usage details
  • Launch WiFiPasswordDecryptor on your system
  • Next click on 'Start Recovery' button and all stored WiFi account passwords will be recovered & displayed as shown in screenshot 1 below.
  • You can right click on any of the displayed account to quickly copy the password
  • Also can generated detailed password recovery report in HTML/XML/Text format by clicking on 'Export' button and then select the type of file from the drop down box of 'Save File Dialog'.
Note that you need to have administrative privileges to run this tool.

Limitations

This tool can recover the WiFi Passwords configured by Windows Wirelss Configuration Manager only. Also it does not work on older operating systems like Windows XP, 2003.It works well with Vista & all the higher versions.
Screenshots

Here are the screenshots of WiFiPasswordDecryptor
Screenshot 1: WiFi Password Decryptor showing all the Recovered WiFi account Passwords.
WiFiPasswordDecryptor showing recovered passwords


Screenshot 2: Detailed HTML report of all the recovered WiFi account Passwords
WiFiPasswordDecryptor

Download WiFi Password Decryptor

[Scythe Framework] Harvest Profile Id And Email


In this video i will show you how to use Scythe Framework for Harvesting a Email ID and other usernames from blogs, social-media, etc ..
I personally like this tool because,online there's tons of tools available for Email ID harvesting but this one is great .... right now only supports two Mail system.

Scythe Framework: - https://github.com/ChrisJohnRiley/Scythe
Account Enumerator is designed to make it simple to perform account enumeration as part of security testing. The framework offers the ability to easily create new modules (XML files) and speed up the process of testing. This tool was created with 2 main use cases in mind: - The ability to test a range of email addresses across a range of sites (e.g. social media, blogging platforms, etc...) to find where those targets have active accounts. This can be useful in a social engineering test where you have email accounts for a company and want to list where these users have used their work email for 3rd party web based services. - The ability to quickly create a custom testcase module and use it to enumerate for a list of active accounts. Using either a list of know usernames, email addresses, or a dictionary of common account names. This program is released as is and is not designed to be used to test again sites where you do not have permission. Any modules provided are for demonstration purposes and may breach end user license agreements if used against a site. Your mileage may vary... be responsible!

Monday, December 17, 2012

[SET] Social-Engineer Toolkit v4.3 "Turbulence"

set
The Social-Engineer Toolkit (SET) v4.3 has been released today! This version is over two solid months of development and has over 60 new features, additions, fixes, and enhancements. Most notably is the new payload selection called “Multi-pyInjector”. Multi-pyInjector allows you to inject as many payloads as you want to into memory and select them all through the Social-Engineer Toolkit. In a number of situations where egress filtering may be stringent, the last thing you want is to get shut down by outbound connections. With the Multi-pyInjector technique, you can have native Metasploit payloads be directly inserted into memory realtime and without the need of touching the hard-disk.

In addition to the Multi-pyInjector, there is now a new configuration option called TRACK_EMAIL_ADDRESSES. When this is turned on, SET will automatically insert additional fields in the query string parameter of an email web attack. Say you are sending emails to 300 people and want to track the users that click the link. SET will automatically track the links and what they input on the website. This way, when doing social-engineer attacks you can track the users that click on the emails all through the SET interface. Note that this attack currently requires Apache, as the code written out is custom PHP. In later versions, we will be writing it so that it works within the SET HTTP server. When you turn TRACK_EMAIL_ADDRESSES to ON, SET will automatically located Apache and move all the appropriate files for you.
Next, in the previous version when generating alphanumeric shellcode or straight shellcode, SET would utilize Metasploit (msfvenom) to create the shellcode on each instance which caused a significant amount of time. In 4.3, the shellcode is dynamically patched and already generated. This cuts down on load times for generation and into SET by about 90 percent. If you watched the video above, you’ll notice that when you select your payloads and the generation of them takes less than a second. This is due to the new patching method in place in the SET core libraries.
There are way to many things to run through that’s new in this version. Optimized and faster loaded Java Applet, newly encrypted payloads, code cleanup, and more. Enjoy this version of SET brought to you by TrustedSec!

[ScanPlanner] Scanner Nmap Online


ScanPlanner is the easiest, fastest way to run NMAP scans and tests from the web. Schedule and track your network scans and vulnerability tests with our intuitive online interface.

WEB: http://scanplanner.com/

Tuesday, December 11, 2012

[RegistryDate] Conoce la fecha de modificación del registro

Incomprensiblemente, Microsoft no cuenta con ningún método gráfico o herramienta nativa para conocer cuándo ha sido modificada una rama del registro. Aunque existe ya un programa de Nirsoft para mostrar este dato, no funciona en línea de comando, ni permite ver los milisegundos. Este es el hueco que cubre RegistryDate.
Hemos creado una herramienta muy sencilla. Simplemente, se especifica en línea de comando la rama que se desea consultar y muestra la fecha de última modificación. Permite también buscar ramas modificadas entre dos fechas. Esto es muy útil para análisis forenses. Por ejemplo, para saber en qué momento se añadió una clave a la rama
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
Se podría hacer una búsqueda del tipo:
RegistryDate.exe HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion 27-11-2012:12.00 27-11-2012:12.14
y buscará todas las ramas que hayan sido modificadas durante ese periodo de tiempo
(entre las 12.00 y y las 12.14 del 27-11-2012).
Como se puede observar, el formato de fechas y el tipo de programa está inspirado en macmatch.exe, una herramienta muy usada en forenses, que permite conocer entre qué fechas se ha creado, accedido o modificado los ficheros.
¿Por qué dos versiones?
El programa se presenta en dos formatos. RegistryDate64.exe, que accederá a las ramas en Windows de 64 bits, y RegistryDate.exe, que funcionará en cualquier sistema (pero no verá las ramas nativas de 64 bits en este tipo de arquitectura). La versión de 64 bits requiere .NET4.
La razón es la siguiente. Actualmente la mayoría de los sistemas operativos Windows 7, tienen (aprovechan) una arquitectura de 64 bits. No así los XP (aunque se lanzó XP de 64 bits, no es muy popular). Todavía existen muchas aplicaciones compiladas para 32 bits para mantener la "compatibilidad hacia atrás". Así que para lidiar con esto, Microsoft "virtualiza" muchas ramas del registro. Por ejemplo, una muy conocida (por ser usada por malware) es:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
En un Windows de 64 bits, aquí escribirán solo las aplicaciones compiladas específicamente con 64 bits. En la imagen, todas las aplicaciones son de 64 bits nativas.
Pero Microsoft "separa" virtualmente las ramas para los programas de 32 bits. Un programa de 32 bits que intente acceder a la rama descrita, en verdad lo hará a esta:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
En la imagen, todas las aplicaciones son de 32 bits.
Pero las aplicaciones de 32 bits (la mayoría del malware y muchos programas), no "verán" esa rama. Si intentan acceder a 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
, serán automáticamente redirigidos a
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
Por esta razón, existe RegistrDate64.exe que, si bien es una aplicación compilada en 32 bits, está especialmente creada para acceder a esas ramas de 64 bits. Por tanto RegistryDate.exe y RegistryDate64.exe pueden devolver datos diferentes aunque parezca que acceden a la misma rama.
En realidad, la primera (si se mira en el editor regedit) devolverá la fecha de
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
y la segunda, de HKEY_LOCAL_MACHINE\SOFTWARE\
\Microsoft\Windows\CurrentVersion\Run
Esperamos que sea útil para los analistas que realicen forenses. Puede ser descargada desde: www.hispasec.com/resources/soft/RegistryDate.zip
Sergio de los Santos
Twitter: @ssantosv