Showing posts with label ES. Show all posts
Showing posts with label ES. Show all posts

Thursday, May 23, 2013

[SQLi Dorking] script en perl para búsqueda de SQLi

sqliDorking.pl es un script en Perl de Crozz Cyborg que busca páginas vulnerables a inyecciones SQL usando dorks de Google o Bing. También acepta lista de dominios.




Uso: sqliDorking.pl [-d/-bd ] -p [-l Links.txt]  [-f Logs.txt]

Opciones:
  -gd : Google Dork
  -bd : Bing Dork
  -l : Archivo con links para analizar
  -p : Numero de paginas para buscar
  -f : Archivo donde se guardaran los logs

Ejemplos de uso:
sqliDorking.pl -gd inurl:product.php?id= -p 3 -f VulneSQL.txt
sqliDorking.pl -l links.txt -f VulneSQL.txt
sqliDorking.pl -bd inurl:product.php?id= -p 3
sqliDorking.pl -l links.txt

Wednesday, May 15, 2013

[Ubuntu Malware Removal Toolkit 1.2] Distro para eliminar malware en Windows



Se ha publicado nueva versión del Ubuntu Malware Removal Toolkit 1.2, una herramienta de seguridad para eliminar virus y malware de tu equipo.

Ubuntu Malware Removal Toolkit 1.2 está basada en la distribución Ubuntu Linux y puede arrancar en modo LiveCD, sin necesidad de instalación en disco duro. Aunque está basada en Linux, su campo de batalla es preferentemente sistemas operativos Windows, en los que puede eliminar virus y malware de tu equipo e incluso modificaciones maliciosas del registro Windows.

Entre sus características destacan:
  • Detectar y limpiar malware Windows directamente desde el LiceCD usando las mejores herramientas gratuitas.
  • Sencillo de utilizar incluso para usuarios noveles.
  • Integra scripts Nautilus personalizables que facilitan tareas como escaneo o chequeo del hash de ficheros o directorios.
  • Encontrar información online pudiendo navegar con Firefox desde el LiveCD.
  • Soporte de los protocolos de red Windows, es decir, Ubuntu MRT puede navegar por las redes Windows, resolver los nombres de red de equipos, montar carpetas compartidas e incluso usar RDP para controlar remotamente servidores Windows.
  • Se puede crear un pendrive LiveUSB de manera sencilla desde el LiveCD.
  • Navegar y buscar archivos del registro de Windows, detectar problemas con el timestamp NTFS y mucho más…
  • Buscar online los hashes de archivos con un sólo clic de ratón (Virustotal.com, Team Cymru MHR y otros servicios).
  • Analizar el tráfico de red utilizando las herramientas ntop y BotHunter.

Wednesday, April 10, 2013

[ShellSave v1.0] Manten todas tus Shells ordenadas y en un sólo lugar


La idea de crear la ShellSave surge de la propia necesidad de contener de forma ordenada nuestra lista de backdoors web y evitar agendarlos en archivos de texto lo cuál es poco comodo a la hora de realizar una busqueda.

La ShellSave se encarga de ordenarlos de una manera prolija, trabajando mano a mano con una db y obteniendo datos a travez de la url pasada, tales como: ip, nombre del host y geolocalizacion del mismo.


Otra de las carácteristicas que posee es la de incluir a travez de un iframe la webshell selecciónada, esto se podría aprovechar montando el script en un servidor web para luego usarlo de próxy tras realizar la petición a nuestro backdoor.


Como ven se trata de una herramienta super sencilla pero que a la vez resulta de gran utilidad tras la post explotación de uno o varios objetivos.

  • El proceso de instalación es simple.
  • Crear una base de datos e importar el archivo sql que se encuentra en el directorio bd
  • Editar el fichero config.php con los datos correspondientes
  • Loguearse dentro de la ShellSave con el password por defecto “test”
  • Agendar nuestras webshells.


Web oficial: http://underterminal.nixiweb.com

Sunday, April 7, 2013

[Evil Foca (Alpha Version)] Herramienta para probar la seguridad en redes de datos IPv4 / IPv6


Evil Foca (Alpha Version) es una herramienta para pentester y auditores de seguridad que tiene como fin poner a prueba la seguridad en redes de datos IPv4 / IPv6.
La herramienta es capaz de realizar distintos ataques como:

  • MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
  • MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6.
  • DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
  • DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
  • DNS Hijacking.

Automáticamente se encarga de escanear la red e identificar todos los dispositivos y sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las direcciones físicas.

Evil Foca está dividida en 4 paneles, a la izquierda el panel encargado de mostrar los equipos encontrados en la red, donde se podrá agregarlos a mano, y filtrar los resultados obtenidos.

El segundo panel, dispuesto en el centro con todos los posibles ataques a realizar con la herramienta, y a su derecha una breve descripción de cada uno de ellos.

Colocado bajo el panel anterior, se muestran los ataques que se están realizando, su configuración y su estado, permitiendo activarlo o desactivarlo.

Por último, el panel inferior donde se imprime un log de los eventos de la Evil Foca.


Monday, April 1, 2013

[HookME] TCP Proxy (Data tamper)


HookME es un software diseñado para la interceptación de las comunicaciones hookeando el proceso deseado e interceptando las llamadas del API para el envío y recepción de tráfico de red (incluso SSL). HookMe proporciona una interfaz gráfica de usuario que permite cambiar el contenido del paquete en tiempo real, o descartar o reenviarlo. También cuenta con un sistema de plugins en python para ampliar la funcionalidad HookMe.
Se puede utilizar para muchos propósitos, tales como:

  • Analizar y modificar protocolos de red
  • Creación de malware o backdoors embebidos en protocolos de red
  • Parcheo de vulnerabilidades de memoria de protocolos
  • Firewall a nivel de protocolo
  • Como herramienta postexplotation
  • Lo que quiera tu imaginación creando plugins

En el siguiente video podemos ver como crear un backdoor usando HookME y plugins en python que son inyectados en el proceso mysqld.exe permitiendo al atacante ejecutar comandos remotos:


Download HookME

[Fuente]

Tuesday, March 26, 2013

[Capsa packet Sniffer] Herramienta Portable para Análisis de Red



Capsa es una Herramienta Portable para Análisis de Red gratuito para que los administradores de red puedan supervisar, diagnosticar y solucionar sus problemas en network. La versión gratuita del analizador viene con toneladas de características, y es lo suficientemente buena para se uso doméstico, así como su uso en la pequeña empresa.
Con Capsa Sniffer puedes monitorear y capturar los datos de red de 50 direcciones IP.

Características de Capsa :
  • Detalle de tráfico de todos los equipos.
  • Control de ancho de banda (para encontrar los equipos que están viendo vídeos en línea).
  • Diagnóstico de Red para identificar problemas en la red.
  • La registro de actividad del Netwok (para la grabación de mensajería instantánea y correo web).
  • Red de monitoreo del comportamiento.

Download Capsa packet Sniffer

Monday, March 25, 2013

[PunkSPIDER] Búsqueda Masiva de Vulnerabilidades en Aplicaciones Web

Alejandro Caceres, CTO de Hyperion Gray, presentó en la conferencia ShmooCon 2013 un interesante proyecto llamado PunkSPIDER. Se trata de una arquitectura basada en clusters Apache Hadoop para un escaner distribuido capaz de realizar miles de escaneos de vulnerabilidades web al día y poner a disposición de cualquiera sus resultados. Es decir, PunkSPIDER es un gran motor global de búsqueda de vulnerabilidades en aplicaciones web.

El objetivo de este proyecto es llamar la atención acerca de la pobre seguridad de las aplicaciones web en general. Con sólo escribir la URL puede ayudar a cualquier organización a conocer si su portal público tiene vulnerabilidades críticas que necesitan ser corregidas de inmediato.

Por supuesto, PunkSPIDER puede generar también cierta controversia porque, como muchas herramientas, puede ser utilizada para fines maliciosos, es decir, para conocer y explotar vulnerabilidades de aplicaciones web ajenas. Si bien recordemos que los escaneos son bastante automatizados y generalistas y cualquier atacante podría hacerlos previamente de forma similar en las fases previas a la intrusión...

Puedes descargar el código fuente, donar en Kickstarter y/o contactar con punkspider@hyperiongray.com si deseas colaborar con el proyecto.


Fuente: http://www.hackplayers.com/

Monday, March 18, 2013

[WhatWeb] Scanner para Fingerprinting de una Web


WhatWeb es una herramienta que nos permite realizar Fingerprinting de una web.


WhatWeb tiene la particularidad de identificar webs que están realizadas con alguno de los CMS más populares como WordPress, Joomla!, phpBB o Drupal, además permite identificar versiones de librerías JavaScript, Geolocalización de dominios, identificación de etiquetas HTML, Servidores Web y más de 900 plugins para extender su funcionalidad.


A los que nunca utilizaron esta herramienta y quieren comenzar a entrar en las etapas de reconocimiento y fingerprinting, sus primeros pasos sin es utilizar WhatWeb.

Descarga WhatWeb
Repositorio  en GitHub
Web del Autor
The WhatWeb Wiki

Sunday, March 17, 2013

[JoomlaScan v1.5] Scanner para encontrar vulnerabilidades en Joomla

En esta nueva actualización de JoomlaScan se reconoce la versión 3.1.0-beta1 de Joomla! pasando por las últimas de 2.5.x y las primeras de 3.0.x


Desde que apareció la versión 2.5 la identificación de la versión de Joomla! se reduce a consultar un archivo, concretamente http://tu.joomla.com/administrator/manifest/files/joomla.xml donde podemos localizar la versión exacta:
<version>3.0.3</version>

Aunque bien es cierto que en versiones anteriores ha podido ser un quebradero de cabeza, teniendo que analizar la existencia y/o contenido de diferentes ficheros, que aparecen y desaparecen en nuevas revisiones, todo ello previo estudio de los repositorios de Joomla!.

Aprovechando los retoques, he actualizado también algunos exploits nuevos, obteniendo los enlaces de http://www.exploit-db.com y http://www.securityfocus.com


O si ya lo tienes instalado:
$ perl joomlascan.pl -update

Web del Autor: http://blog.pepelux.org/

Wednesday, March 13, 2013

[Kali Linux v1.0] La más avanzada, robusta y estable Distribución para Pentesting

Hace ya algún tiempo se anunciaba en el blog oficial de  Offensive Security (creadores de Backtrack) que saldría una nueva Distribución GNU/linux de Pentesting que se llamaría Kali, esta es descrita por sus mismo creadores como la más avanzada, robusta y estable distribución para Pentesting a la fecha.

Kali Linux ya está disponible para su descarga y trae consigo más de 300 herramientas de pentesting, han cambiado el entorno de Bactrack basado en Ubuntu 10.04 LTS por un sistema Debian y ahora trae soporte para ARM.

Descarga Kali Linux v1.0

Página oficial: http://www.kali.org/
Documentaciòn en Español: http://es.docs.kali.org/introduction-es
Repositorios Git: http://git.kali.org/gitweb/


[Fuente]

Tuesday, March 12, 2013

[Evasi0n] Quitar el jailbreak en el iPhone/iPod touch/iPad


El jailbreak no es necesariamente ilegal (al menos no en Estados Unidos), pero sin lugar a dudas es una práctica mal vista por Apple. Si quieres llevar tu dispositivo móvil a un taller de reparación, entonces deberás quitar primero el jailbreak.


Los evad3rs (autores de la herramienta de jailbreak untethered evasi0n) han dicho que el jailbreak no afecta de ningún modo a los iPhones – por ejemplo, no provoca un mayor consumo de batería ni otras cosas parecidas.

Sin embargo, el jailbreak habilita algunas funciones que finalmente podrían llevar a ciertos comportamientos no deseados por parte del terminal. Y si algún día tienes que llevar el iPhone, iPod touch o iPad a un taller de reparaciones, lo más probable es que Apple te niegue la garantía si descubre que tienes jailbreak.

En este caso, deberás quitar el jailbreak. Para hacerlo, sigue el consejo de los evad3rs:

“Si algún día decides que quieres deshacer el jailbreak, puedes conectar tu dispositivo al ordenador, hacer una copia de seguridad completa con iTunes, pinchar sobre 'restaurar' en iTunes para borrar el dispositivo y cargar la copia de seguridad cuando lo pida. Todas tus aplicaciones de App Store y otros datos se conservarán, como de costumbre”.

Evasi0n

Fuente

Friday, March 1, 2013

Nmap para Android



NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear puertos abiertos. Se diseño para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre otras docenas de cosas. 

Nmap es una herramienta que se usa mucho en auditorias de seguridad y a demás muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus estados que son los siguientes: 

Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado

Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.  Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.
A lo largo de este tutorial se encontraran con parámetros en mayúsculas y minúsculas, es muy importante que los respeten ya que varia su función.


Friday, February 22, 2013

[jSQL] SQLi automática con Java

jSQL es una herramienta gratuita y de código abierto construida en Java para inyecciones SQL automáticas. Con una interfaz muy sencilla y fácil de usar para el usuario.



Características:
  • Soporte para metodos GET, POST, header cookie.
  • Tipos de inyección: normal, error based, blind, time based.
  • Detección de algoritmos automática.
  • Muestra el progreso para recibir datos
  • Opciones para detener, pausar o reanudar operaciones.
  • Soporte para Proxy.
  • Evasión
  • Disponible para Linux, Windows, etc.
  • Soporte solo para MySQL
Actualmente se encuentra en la versión 0.2

Página del proyecto: http://code.google.com/p/jsql-injection/
Descargas: http://code.google.com/p/jsql-injection/downloads/list

[Fuente]

[PwnPi 3.0] Distribución de GNU/Linux, Hacking con Raspberry Pi


Es una distribución de GNU/Linux que consiste en un set de herramientas de hacking que pueden ser utilizados para distintos ataques y pruebas de concepto. Por default ya cuenta con soporte para aircrack-ng y varias tarjetas wireless lo que permite que puedas tener una distribución lista para poder atacar y generar pruebas de hacking y cracking de 802.11.

Para esto cabe mencionar que tiene más de 200 tools las cuales estamos copiando de la URL original de donde deberán de descargar el software.


zzuf – fuzzer transparente a nivel aplicación
zenmap – interfaz gráfica de NMAP
yersinia – software para checar vulnerabilidades de red
xprobe – identificación remota de sistema operativo
wireshark – analizador de tráfico de red – versión con GTK
wipe – borrado seguro de archivos
wfuzz – una herramienta diseñada para hacer fuerza bruta en aplicaciones web
weplab – una herramienta diseñada para romper llaves WEP
webhttrack – copiar sitios completos a tu computadora, httrack con una interface web
wbox – herramienta de pruebas de HTTP
wavemon – aplicación de monitoreo de dispositivos wirelesss
wash – escanea para ver si existen puntos de acceso vulnerables por WPS
wapiti – escaner de vulnerabilidades en aplicaciones web
w3af – framework para buscar y encontrar exploits en aplicaciones web
voipong – sniffer y detector de llamadas por VoIP
voiphopper – herramienta de pruebas de seguridad para infraestructura VoIP
vinetto – una herramienta de computo forense para examinar archivos Thumbs.db
vidalia - una interfaz gráfica para TOR
ussp-push – un cliente para OBEX PUSH
udptunnel – UDP sobre una conexión de TCP
u3-tool – una herramienta para controlar el disco flash U3 USB
tor – una red P2P para mantener la privacidad de internet por TC
tinyproxy – una sencilla herramienta para hacer un conexión de puente por HTTP
theHarvester – recolecta emails, subdominios, equipos, nombres de empleados, puertos abiertos y banners
tcpxtract – herramienta para extraer archivos de alguna red basado en firmas
tcptrace – herramienta para analizar un archivo de salida de tcpdump
tcpspy – un log de conexiones de entrada y salida de TCP/IP
tcpslice – extraer piezas y juntar archivos de tcpdump
tcpreplay – herramienta para reproducir archivos guardos de tcpdump a cierta velocidad
tcpick – un rastreador de conexiones y sniffer de los streams de TCP
tcpflow – grabador del flujo de TCP
tcpdump – un analizador de tráfico de red basado en línea de comandos
swaks - herramienta para pruebas de línea de comandos del protocolo SMTP
stunnel4 – sirve para crear un puente por SSL que funciona con demonios de red
sslstrip – herramienta para ataques de MITM por SSL/TLS
sslsniff - herramienta para ataques de MITM por SSL/TLS
sslscan – escaner potente para SSL
ssldump – un analizador de protocolos de red para SSLv3/TLS
sqlinja – herramienta para tumbar y hacer inyección de SQL a un servidor
sqlmap – herramienta que hace la automatización del proceso de detectar un bug por medio de inyección SQL
sqlbrute – una herramienta de fuerza bruta para sacar información de una base de datos usando técnicas de blind SQL
splint – herramienta para hacer pruebas estáticas a código de C
socat – una herramienta para hacer intercambio de datos de forma bi-direccional
skipfish – una herramienta para buscar de forma automática errores de seguridad en aplicaciones web
sipvicious – es una suite de herramientas que pueden ser usadas para auditoría de infraestructura VoIP usando SIP
sipcrack – cracker del login de SIP
siege – una utilidad para hacer pruebas de regresión por HTTP
sendemail – un cliente en línea de comandos para SMTP
secure-delete – herramientas para borrar el disco libre de tu disco duro y swap
scrub – escribe patrones en banda magnética para buscar datos
s.e.t. set de herramientas para la ingeniería social
reaver – herramientas para ataques de fuerza bruta para Wifi protegidos con número de PIN
ratproxy -una herramienta de escaneo pasivo de vulnerabilidades en aplicaciones web
ptunnel – hace un puente de TCP sobre paquetes de ICMP
pscan – para checar cadenas de carácteres en busca de bugs en lenguaje C
proxychains – para hacer redirecciones sobre servidores puente *proxy
pnscan – escaneador de puertos multi-procesos
pdfcrack – crackeador de passwords de PDF
pentbox – suite de herramientas para pruebas de seguridad y estabilidad
pbnj – una suite de herramientas para monitorear los cambios en una red
packit – captura e inyección de paquetes en una red
packeth – generador de paquetes para ethernet
p0f – herramienta que busca el OS remoto de forma pasiva
otp – generador de one time pads ó passwords
ophcrack – crackeador de passwords de microsoft windows usando las tablas de rainbow
openvas-server – programada para auditorias de seguridad en una red
onesixtyone – escaneador sencillo de SNMP
obexftp – utilidad para transferencia de archivos de los dispositivos que usan el protocolo OBEX
nstreams – analizador de salida de tcpdump
nmap – the network mapper
nikto – escaner de seguridad de sitios web
netwox – utilidades varias de red
netwag – interfaz gráfica para netwox
netsed – editor de paquetes de red
netrw – una aplicación similar a netcat para transportar chivos por la red
netdiscover – escaneador pasivo de red usando búsqueda de paquetes ARP
netcat-traditional – swiss army knife TCP/IP / decir navaja sonaba poco “1337”
nbtscan – un programa para escanear redes para buscar información del NetBIOS
mz – una herramienta para generar tráfico en la red
mysqloit – una herramienta de inyección SQL basada en LAM
metasploit – un proyecto de seguridad informática que brinda información sobre exploits y vulnerabilidades
metagoofil – una herramienta diseñada para extrar información de los metadatos
medusa – un veloz crackeadior por fuerza bruta, modular y con capacidad de paralelismo
mdk3 – fuerza bruta para SSID’s , fuerza bruta para filtradores de MAC, inundador de paquetes beacon SSID
mboxgrep – checar tu email mediante el comando grep
macchanger – herramienta que sirve para cambiar tu MAC
lynis – herramienta de auditorias de seguridad para sistemas Unix
lcrack – crackeador de passwords
knocker – simple y sencillo escaneador de puertos para TCP
kismet – herramienta para monitorear redes wireless 802.11b
john – herramienta para crackeo de passwords de manera activa
ipgrab – utilidad similar a tcpdump que imprime información adicional del header
isr-evilgrade – es una potente herramienta que nos sirve para explotar una máquina mediante vulnerabilidades en los sistemas de actualizaciones automáticas
ipcalc – calculadora para direcciones de red de IPv4
iodine – herramienta para hacer un puenta pasando los datos por un servidor DNS
inguma – suite de herramientas open source para hacer pentesting
ike-scan – descubrir equipos que tienen el servicio de VPN IPsec activado
hydra – crackeador de passwords orientado a protocolos de red
httrack – copiar sitios completos a tu computadora para poderlos usar sin necesidad de tener internet
httptunnel – crea una conexión de puente por el protocolo HTTP
hping3 – herramienta para poder buscar redes y host activos
hostmap – herramienta para descubrir equipos virtuales y hostnames
ghettotooth – herramienta simple pero efectiva para hacer blue driving
galleta - herramienta de análisis forense para checar las cookies de IE
ftp-proxy - un proxy a nivel aplicación para FTP
fping – manda paquetes ICMP ECHO_REQUEST a los equipos de la red
foremost – herramienta para recuperar archivos que han sido dañados
flasm – herramienta para decompilar un archivo de Flash SWF
fimap – herramienta para hacer inyectar un archivo de manera local o remota
fcrackzip – crackeador de passwords para archivos .zip
exploit-db – base de datos de exploits
etherape – monitor de red con interfaz gráfica
enum4linux – una herramienta para buscar los equipos Windows y Samba conectados a la red
dsniff – varias herramientas para capturar el tráfico de la red y buscar passwords
dnswalk – checa las zonas de DNS haciendo consultas a los nameservers
dns2tcp – pasar paquetes TCP sobre un puente de DNS / requiere un cliente y servidor
dmitry – herramienta para obtener información
dissy – una interfaz gráfica para objdump
dhcpdump – captura los paquetes DHCP de un archivo de salida de tcpdump
darkstat – analizador de tráfico de red
cryptcat – una versión de netcat con encripción de twofish integrada para más seguridad
chkrootkit – detector de rootkits y otro malware
chaosreader – captura las sesiones en la red y las expota a html
btscanner – basado en ncurses y sirve para escanear dispositivos de bluetooth
bsqlbf – herramienta de inyección de SQL de forma blind
bing-ip2hosts – sirve para checar información de los hostnames usando bing
bfbtester – pruebas de fuerza bruta para binarios
arp-scan – herramienta de escaneo de equipos en una red LAN
amap – mapeador de puertos muy potente
aircrack-ng suite de herramientas de auditoría de seguridad wireless para crackear WEP/WPA
6tunnel – proxy de TCP para aplicaciones de IPv6



Thursday, February 21, 2013

[SoftPerfect WiFi Guard] Proteger y Detectar Quién se Conecta a tu Red Wifi

Tener una conexión Wi-Fi ya es algo común en nuestro hogar u oficina, pero si eres una novato (no hay que de qué apenarse), es posible que no sepas cómo proteger o saber quién puede estar conectado a tu red si tu permiso.


WiFi Guard es una aplicación para Mac, Windows o Linux capaz de ayudarnos a organizar y enviarnos alertas para cuando alguien se conecte a nuestra red. Detallemos las funcionalidades de esta aplicación:

  • Detecta en tiempo real de equipos conectados
  • Detacta equipos con firewall
  • Permite escanear de forma automático los equipos conectados
  • Envía alertas cuando un equipo desconocido se conecte.


Para poder recibir una alerta cuando alguien se conecte a nuestra red es necesario marcarlo como desconocido. Para ello debemos abrir el programa, ejecutar el escaneo, y marcar como conocidos nuestros equipos, por ejemplo el ordenador, la consola y el smartphone.

Las alertas de este programa nos pueden ser útiles si vemos que alguien se conectó a nuestra red, de ser así podemos recurrir a cambiar la clave. Lamentablemente no permite expulsarlo, pero al cambiar la contraseña serviría si actuamos rápidamente.


[Fuente]

Tuesday, February 19, 2013

[Shoryuken] Script en Bash para obtener una Shell por medio de un SQLi

Shoryuken es un sencillo script para bash que podemos utilizar para explotar rápidamente una aplicación web con el backend DBMS en la misma máquina, vulnerable a inyecciones SQL y pobremente pésimamente configurada.

La versión actual puede obtener una sesión remota por el puerto 80/HTTP explotando hosts con MSSQL o MySQL que se ejecutan con usuarios con privilegios elevados (system o root), todo ello con una única petición HTTP: el shoryuken (el famoso golpe de Ryu o Ken que significa "puño del dragón" en japonés).

Fácil de usar y bastante indetectable en TEST MODE (1 petición), necesitaremos tener curl instalado:


shoryuken=$(curl -A $agent -s -i "$target$mssqli&$param$mysqli")

Web del proyecto: http://code.google.com/p/shoryuken/

[Fuente]

Monday, January 28, 2013

[WindowsAndroid] Ejecuta Android desde Windows



WindowsAndroid (no se han quebrado la cabeza con el nombre) ejecuta Android nativamente usando el kernel de Windows (funcional en Windows Vista, 7 y 8). Como desventaja, usa Android 4.0.3 (Ice Cream Sandwich), aunque los desarrolladores ya están trabajando para traerlo con las versiones más recientes del sistema operativo de Google.



¿Y que ventajas aporta WindowsAndroid frente a usar VirtualBox con Android, por ejemplo? Al ejecutarse WindowsAndroid de manera nativa en Windows, el rendimiento y la velocidad de Android será muy superior a si lo ejecutamos a través de una máquina virtual con VirtualBox o VMWare. Además no tendremos que preocuparnos por configuraciones y ajustes. Es instalar WindowsAndroid y listo.

Se trata de una versión preliminar, por lo que el funcionamiento puede alterarse en algún momento, encontrar cuelgues durante su uso u obtener problemas con algunas aplicaciones debido a incompatibilidades. El tamaño de la aplicación es de unos 65 MB y puede descargarse desde el sitio oficial o desde AndroidFileHost de manera completamente gratuita.


Sitio oficial | Socketeq
Descarga | WindowsAndroid (AndroidFileHost)
Más información | PDF

[PentBox] Suite de Pentesting



Pentbox es una Suite que contiene herramientas para pentesting, entre sus herramientas podemos destacar las siguientes:

1.- Herramientas de Criptográfia.
2.- Herramientas de Redes.
3.- Herramientas Extra.

Esta suite de seguridad informática esta disponible tanto para plataforma Windows, Freebsd, Linux, Osx, entre otros.

Contiene herramientas de las cuales se puede aprovechar mucho, una de las herramientas que mas me llamó la atención fue la herramienta de “Implementacion de un Honeypot” donde podemos simular un puerto abierto y esperar que el atacante se ponga a escanear o atacar dicho puerto, entonces la herramienta nos dará el aviso de una posible intrusión por parte de un atacante sin que este lo note.

Capturas de la herramienta corriendo en diferentes plataformas:

Pentbox en Windows:


Pentbox en Gnu/Linux:






Pentbox en Android




Bien como pueden ver esta magnifica herramienta puede correr en muchas plataformas, asi que no esta demás de darle una probada para ver que tal funciona para nuestras pruebas de penetración.


Pueden visitar el proyecto en su pagina oficial: Pentbox

[Fuente]

Thursday, January 24, 2013

Los Mejores Antivirus Gratuitos para Android


Comencemos por el principio: no existen virus para Android. Un virus es un software que actúa autónomamente, instalándose y propagándose sin permiso ni conocimiento del usuario. Además, Android está basado en Linux, o sea, en UNIX, y por lo que se sabe hasta ahora no existen virus para UNIX. Ahora bien, lo que sí existe es malware es decir, aplicaciones maliciosas que con la apariencia de una aplicación inofensiva rastrea nuestro dispositivo para robarnos datos personales (contactos, números de cuentas, contraseñas, etc). Entonces nos preguntamos¿estoy seguro con Android? Pues la respuesta es sí, por supuesto… tomando ciertas precauciones.

  • Virus se aplica al software que se instala y se propaga por si mismo infectando otro software sin permiso ni conocimiento del usuario.
  • Malware (Malicious Software) se aplica a todo Software que contiene código malintencionado, o malicioso, cuyo objetivo es infiltrarse y/o dañar un SO de forma transparente.

  • La mayor parte del malware se encuentra en mercados alternativos y poco (o nada) de fiar. Aunque siempre cabe la posibilidad de que alguna aplicación malintencionada se cuele en el Market, lo habitual es que estas aplicaciones sean descargados de mercados alternativos (asiáticos en su mayor parte) o directamente de internet e instaladas a mano directamente. Por lo que la primera barrera, y la mejor para contener estos ataques es tener una mínima precaución. No instaléis de orígenes de los que no os fieis y revisad siempre los permisos de todo lo que instaléis y que el editor sea de confianza.

    • - Android (Google) Market
    • - Amazon AppStore 
    • - SlideMe
    • - Archos AppsLib
    • - AndAppStore
    • - Verizon's Market 
    • - Motorola's Market

  1. Mirar siempre los permisos que piden las aplicaciones para instalarse y contrastarlas con las que indica el propio Market.
  2. No instalar aplicaciones que no existan en el Market. Para ello, lo mejor, es desmarcar la opción que por defecto viene desmarcada en el SO de “Orígenes desconocidos” en Ajustes-Aplicaciones.
  3. Ante la duda, no instalar. Nuestro mejor consejero es la prudencia y el sentido común frente a la scene.
Existe una distribución de Linux orientada a la seguridad en dispositivos móviles y el análisis de malware y forense llamada Santoku Linux.




Development Tools:
  • Android SDK Manager
  • AXMLPrinter2
  • Fastboot
  • Heimdall (src | howto)
  • Heimdall (GUI) (src | howto)
  • SBF Flash


Penetration Testing:
  • Burp Suite
  • Ettercap
  • nmap
  • SSL Strip
  • w3af (Console)
  • w3af (GUI)
  • ZAP
  • Zenmap (As Root)

Wireless Analyzers:
  • Chaosreader
  • dnschef
  • DSniff
  • TCPDUMP
  • Wireshark
  • Wireshark (As Root)


Device Forensics:
  • AFLogical Open Source Edition (src | howto)
  • Android Brute Force Encryption (src | howto)
  • ExifTool
  • iPhone Backup Analyzer (GUI) (src | howto)
  • libimobiledevice (src | howto)
  • scalpel
  • Sleuth Kit

Reverse Engineering:
  • Androguard
  • Antilvl
  • APK Tool
  • Baksmali
  • Dex2Jar
  • Jasmin
  • JD-GUI
  • Mercury
  • Radare2
  • Smali


Herramientas como apktool, dex2jar, Droidbox, Androguard son de gran utilidad al momento de analizar un malware para Android

Permisos

 AndroidManifest.xml  


Permisos potencialmente peligrosos:

  • android.permission.CALL_PHONE
  • android.permission.SEND_SMS
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.READ_CONTACTS
  • android.permission.WRITE_CONTACTS
  • android.permission.READ_CALENDAR
  • android.permission.WRITE_CALENDAR
  • com.android.browser.permission.READ_HISTORY_BOOKMA RKS
  • com.android.browser.permission.WRITE_HISTORY_BOOKM ARKS
  • android.permission.READ_LOGS
  • android.permission.WRITE_SETTINGS
  •  android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.RESTART_PACKAGES
  • android.permission.GET_TASKS
  • android.permission.SYSTEM_ALERT_WINDOW
  • android.permission.CAMERA
  • android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
  • android.permission.ACCESS_MOCK_LOCATION
  • android.permission.BLUETOOTH_ADMIN
  • android.permission.CHANGE_CONFIGURATION
  • android.permission.DISABLE_KEYGUARD
  • android.permission.EXPAND_STATUS_BAR
  • android.permission.KILL_BACKGROUND_PROCESSES
  • android.permission.PROCESS_OUTGOING_CALLS
  • android.permission.RECORD_AUDIO
  • android.permission.USE_SIP
  • android.permission.WRITE_SECURE_SETTINGS
  • android.permission.WRITE_SMS
  • android.permission.WRITE_PROFILE
  • android.permission.AUTHENTICATE_ACCOUNTS
  • android.permission.ADD_SYSTEM_SERVICE
  • com.android.email.permission.READ_ATTACHMENT
  • com.android.providers.im.permission.READ_ONLY
  • com.android.vending.BILLING

Con LBE Privacy Guard puedes quitar permisos a las aplicaciones

También Droidwall permite poner en modo “lista blanca” con los programas que queréis que tengan acceso a  según que permisos.

Listado mejores antivirus gratuitos para móviles Android:

¿Cual es el mejor "antivirus" para android? 

 

 

 

 

 



 


 




[Fuente]

[Overlook Fing] Escaneo de equipos con tu Android

Overlook Fing, es sin duda una de las mejores aplicaciones que conozco y que todo el que se dedique a auditar redes debería de tener en su equipo.

La aplicación nos ayudará en las redes Wireless a escanear la red, servicios, puertos e incluso poder usar WAKE ON LAN.

La aplicación la podemos encontrar en el Play Store de Android.


Una vez instalada nos conectamos a nuestra red inalámbrica y le damos a ecanear.

Como veis en la imagen , ha podido sacar la información de todos los equipos de la red local. Además también saca en base a la MAC el fabricante, el nombre del equipo y la IP. Si por ejemplo quiséramos obtener mas información sobre una IP en concreto, la seleccionamos.



Como veis podemos realizar trace route, escanear servicios, ping , WAKE ON LAN. Hacemos una prueba de escaneo de servicios.


Et voila! Ya tenemos los servicios, si seleccionamos los servicios y hay cliente disponible, por ejemplo en el caso del puerto 80 el navegador, en el FTP andftp o similares nos ofrece la posibilidad de ir al Market e instalarlo si no lo tenemos, y si ya disponemos de él conectarnos directamente desde aquí.

Es una aplicación muy completa que podemos tener en nuestro terminal para ir usando.