lunes, 31 de diciembre de 2012

Feliz Año Nuevo - 2013


Bueno quiero mandar un saludo grande a todos los que leen mis post y desearles un.....FELIZ AÑO NUEVO.........=).......Espero que se diviertan mucho, solamente no celebren mucho......(B)......"Si me entienden verdad.."..xDD!!!......Bueno por mi parte les puedo prometer que para el 2013 van a venir nuestro post , que realmente van a ser muy interesantes....=)........Algunos truquitos por ahi tambien....=D

Bueno ya no les quiero quitar mas tiempo ......Asi que ha disfrutar el día de hoy......=D....Ya no tengo nada mas que decir, asi que......FELIZ AÑO NUEVO......=D........Y nos vemos en el 2013.......=D


Atte : Crash Override 





Saludos....Nos Vemos..!!!!!!!....Muy pronto.











domingo, 30 de diciembre de 2012

BugTraq - Sistema Operativo




Bugtraq sistema ofrece la distribución más amplia, óptima y estable con el administrador de servicios automatizados en tiempo real. Esta distribución basada en el PAE 3.2 y 3.4 del núcleo tiene una amplia gama de penetración, forense y herramientas de laboratorio. Bugtraq está disponible con XFCE, Gnome y KDE basada en Ubuntu, Debian y openSUSE. Los sistemas están disponibles en 11 idiomas diferentes.

Herramientas.

Las novedades que nos trae bugtraq son una amplia gama de herramientas en diferentes ramas. Podemos encontrar móviles de las herramientas forenses, laboratorios de pruebas de malware, herramientas de la comunidad de Bugtraq, herramientas de auditoría para GSM, Wifi, Bluetooth y RFID integradas y herramientas de Windows, herramientas centradas en IPv6, y las típicas pentesting y herramientas forenses que no deben faltar en Bugtraq -II.





Referencias del Team - Bugtraq

Bugtraq-Team fue fundada en 2011 y se consolidó en 2012, desde entonces ha evolucionado exponencialmente y hoy todavía hambre de explorar nuevas fronteras. Somos un grupo innovador con diferentes cualificaciones y los conocimientos de seguridad informática ..... Desde nuestros inicios nuestro grupo vivido y aprendido con otros grupos de piratas informáticos conocidos a nivel internacional. También contamos con años de experiencia trabajando en consultoría de seguridad, administración de sistemas Unix, el gesto de incidentes, servicio técnico, y los sitios de redes sociales.



Instalacion :

Puede instalar nuestra distribución de un Live DVD o unidad USB. Dependiendo de su entorno de escritorio, las características pueden variar. Los requisitos mínimos se basan en XFCE.

Requisitos del sistema :

  • 1GHz x86 processor
  • 512 MB of system memory (RAM)
  • 15 GB of disk space for installation
  • Graphics card capable of 800x600 resolution
  • DVD-ROM drive or USB 
A continuacion vamos a su respectiva descarga y posteriormente su instalación....=)



La instalacion es muy parecida a la de BackTrack....=)


Bueno elegimos la primera ópcion y hacemos lo mismo que BackTrack5R3 y Santuko......=)

Para la instalación de BugTraq usted va a tener que ingresar un Usuario y Contraseña :

Usuario : bugtraq
Contraseña : 123456

Solo debemos esperar la descarga....=)....Y esta seria la presentación de BugTraq....=D



Ahora vamos a instalarlo.....=)...Esperamos a que termine de instalar , rellenamos los formularios y listo...=D




Bueno ahora vamos a ver la sección de Análisis Web.........=)




Ahora continuamos con la sección de Malware - Troyanos & Bots....=).......Pues aquí tenemos a la herramienta Zeus, cabe decir que esta es una novedad de BugTraq......=D



Bueno estas son una de las tantas herramientas que tiene este prometedor S.O.........=)

Bueno espero que les sea de utilidad, y es bueno tener otras opciones, no solo hay que penar en BackTrack....=).....Hay que darle otras oportunidades a nuevas herramientas........=D


Bueno me despido y esto seria todo por hoy...........Asi que disfruten de este nuevo S.O y diviertanse mucho.........Creo que ya no tengo nada mas que adicionar........Así que me despido y será hasta la próxima.....Nos vemos.









CaseFile 

CaseFile es una aplicación de inteligencia visual que se puede utilizar para determinar las relaciones y enlaces del mundo real entre diferentes tipos de húngaro de información.

Te da la posibilidad de ver rápidamente las relaciones de orden segundo, tercero y n º, y encontrar los vínculos con otros tipos inhallable contrario de herramientas de inteligencia.


CaseFile viene con muchos tipos diferentes de entidades son de uso general en que las investigaciones que le permite actuar de forma rápida y eficiente. También tiene la capacidad de CaseFile agregar tipos de entidad personalizada que le permite extender el producto a sus propios conjuntos de datos.



Relacion entre CaseFile y Maltego

CaseFile te da la posibilidad de añadir rápidamente, relacionar y analizar los datos que tienen la misma flexibilidad y el rendimiento de graficar la Maltego sin el uso de transformaciones. Aproximadamente CaseFile es la tercera parte del precio de Maltego.

Tambien se podria decir que CaseFile es el hermano pequeño de Maltego. Se dirige a un mercado único de "fuera de línea" analistas cuya principal fuente de información no son ganados por el lado inteligencia de fuente abierta o se puede consultar mediante programación. Se basa en obtener informacion de un entorno mas personal para formar relaciones y una investigacion mas a fondo.


Bueno creo que es momento de ver la instalación...=)

Descargar : http://www.paterva.com/web6/products/download3.php


Descagamos segun nuestro S.O....=)...En mi caso voy a utilizarlo el CaseFile que viene en  BackTrack5R3. La instalacion es igual a la de Maltego....=)

Si alguno que recien conoce a CaseFile o Maltego, le recomiendo que primero lea el post de Maltego, ahi esta mas detallado la instalación, ya que para poder utilizar cualquiera de las dos herramientas ya sea Maltego o CaseFile, hace falta registrarse en Paterva, quienes nos enviaran una contraseña que debemos ingresar para poder utilizar la herramienta....=)....Como yo ya me inscribi cuando quize usar Maltego , no tendre problema al querer usar Case File, asi que les recomiendo que lean el post de Maltego....Gracias...=)

Bueno entonces abrire mi Case File.....=)



Abrimos nuestro Case File......=)




Vamos a crear un nuevo proyecto, para eso le damos en la hoja en blanco que se encuentra en la parte superior izquierda....=)




Ahora vamos a desplegar las opciones que se encuentran en la pestaña Palette......=)
Podemos observar las distintas clases de opciones.....=).....Para este post voy a elegir la opción People y el el submenú de esta opción voy a elegir la opción Terrorista....=)......Ahora solo lo arrastramos a nuestra plantilla de mapeo....=D




Bueno ahora vamos a ingresar algunos datos de mi personaje.....=)...Ingresamos el nombre : Osama Bin Laden....xD!!!




Ahora vamos a darle click en el símbolo mas para asignarle una imagen cualesquiera....=)




Una vez asignada la imagen, solo debemos darle en Attach y Ok.....=)......Good nuestro personaje ya tiene su imagen asignada....=)




Listo ahora solo cerramos la ventana y listo........A continuación vamos a insertar otro personaje...




Elegiré a un Terrorista y le ingresare su nombre.....=)




Ahora voy a relacionarlos con un vector e ingresare el tipo de relación que tienen, en este caso seria Subordinado......=)




Si ustedes gustan también pueden cambiar de color al vector de relación...=)......Al momento de ingresar el nombre, van a ver otras dos pestañas en la parte superior de la ventana, en una de ellas esta la opción color.....=)....Solo seria cuestión de jugar un poco con esta herramienta....=D....Bueno para proseguir voy a insertar a dos personajes mas......=)




Después de ingresar el nombre y la relación de los personajes, vamos a elegir la opción organización y la arrastramos a nuestra plantilla de trabajo......=)




Ahora le voy a asignar una imagen a nuestra Organización.....=).....Posteriormente ingreso el nombre de la organización y creo los vectores de relaciones.......=D




Bueno ya para lo último voy a insertar esta pequeña opción : Bomba Nuclear....xDD!!!....Creo la el vector de relación : Ataque For-One....=)




Ahora por ultimo creo los dos vectores para relacionarlos con los otros dos personajes que anteriormente ya los había ingresado.....=)....Creo el vector de relación que en este caso seria Kamikaze 1 y Kamikaze 2.......(Disculpen por la ortografía, estaba con algo de sueño.).......=)




Como se pueden dar cuenta, esta es una forma de estudiar aun objetivo y también a su entorno, claro esta que aqui falta mas detalles, por ejemplo, pagina web de la organización, talvez hasta algunos teléfonos celulares,etc.......Así podemos hacer un mapeo ordenado y clasificado de nuestro objetivo......=)



Bueno creo que eso es todo por hoy, y espero que les sirva este pequeño post acerca de Case File.....=).......Creo que ya no tengo nada mas que adicionar........Así que me despido y sera hasta la próxima......Nos vemos.








viernes, 28 de diciembre de 2012

Ataques DoS -DDoS 


En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes.

Hay que tener bien en claro que una ampliación del ataque DoS es el llamado Ataque Distribuido de Denegación de Servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión alrededor del globo.


Bueno en si este post ha sido para presentar las distintas herramientas para poder realizar un ataque DoS y DDoS...=).......Pues comenzemos.


L.O.I.C


Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por Praetox, usando el lenguaje de programación C# (Existe también un fork en C++ y Qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.





Para poder utilizar solamente tenemos que digitar nuestro objetivo en la url y darle en ready.....=)
Tambien se adicionaron algunas mas opciones como el port, method y threads.........=)


H.O.I.C 


High Orbit Ion Cannon , es la herramienta que sustituyo a L.O.I.C por la diferencia en su efectividad de dejar fuera de servicio un sitio web.

Características:

  • Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP). 
  • Capaz de saturar simultáneamente más de 256 websites. 
  • Construido sobre sistema de scripts para permitir el despliegue de 'boosters'(refuerzos): secuencias de comandos diseñadas para frustrar contramedidas y aumentar la potencia de salida del DoS.
  • Selección de Boost previamente creados (Targets ya predeterminados).
  • Posibilidad de regular la cantidad de threads para el ataque (piensa en cada thread como en un cañón).
  • Posibilidad de regular la cantidad de threads para el ataque (piensa en cada thread como en un cañón).
  • Desarrollado en lenguaje REAL BASIC.
  • No requiere de instalación, y sólo utiliza un ejecutable.



En este caso solo tendriamos que darle en el simbolo + para poder digitar nuestro objetivo (Esta herramienta tambien sirve para multiobjetivos) y tambien nuestro metodo de ataque, lo nuevo de esta herramienta es que podemos crear nuestros propios script para poder hacer el ataque a nuestro modo.....=)....Luego de eso solo debemos Ready y listo.....=)....Solo esperar.....


SLOWLORIS


 Esta herramienta se trata de un cliente HTTP capaz de provocar una denegación de servicio (DoS) a servidores web con poco uso de ancho de banda.

Dicho cliente HTTP intenta abrir tantas conexiones como pueda al servidor web e intenta mantenerlas abiertas tanto tiempo como sea posible. Periódicamente para evitar que el servidor web cierre la conexión va añadiendo headers a la petición HTTP sin llegar a finalizarla nunca.
Esto provoca que en determinados servidores web se vayan quedando las conexiones abiertas hasta llegar al máximo, bloqueando las peticiones legítimas.
Entre los servidores web afectados se encuentra tanto Apache 1.x como Apache 2.x. Vamos a ver como funciona el ataque, como detectarlo y como mitigar el riesgo.

Para poder utiliar slowloris se necesita de 3 modulos de perl :

perl -MCPAN -e 'install GetOpt::Long'
perl -MCPAN -e 'install IO::Socket::INET'
perl -MCPAN -e 'install IO::Socket::SSL'
Una vez instalados procegimos con la descarga de slowloris :

Descargar : http://ha.ckers.org/slowloris/

~# perl  slowloris.pl -dns www.navy.mil -port 80 -dns 20




ByteDDoS v3.2


Esta herramienta es de multiuso como pueden observar tambien nos da la opcion de obtener la ip de un sitio web.ByteDoS tiene dos cañones de ataque cuando le damos en la opcion DoS/DDoS.




Podemos observar la interfaz del ataque y tambien podemos ver los dos metodos de ataque : SYN/ICMP

SYN Flood :

La inundación SYN Envía ONU FLUJO de paquetes TCP / SYN (varias peticiones con banderas SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada UNO de los paquetes recibidos es TRATADO por el destino como una PETICIÓN de conexion, causando que el servidor intente establecer una conexión al responder con la ONU Paquete TCP / SYN-ACK y esperando el paquete de respuesta TCP / ACK (Parte del Proceso de Establecimiento de conexion TCP de 3 vías). Sin embargo, debido una cola la Dirección de origen es falsa o la Dirección IP real no ha solicitado la conexión, nunca llega la respuesta.

Inundación ICMP :

Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada sin numero de solicitud elevado paquetes eco ICMP (ping) de tamano considerable a la víctima, de forma que ha de responder con Paquetes ICMP Echo Reply (pong) lo que una sobrecarga supone tanto en la red en como el sistema de la víctima.



GOODBYE


GooD Bye es otra herramienta para ataques DoS, y como podemos ver tiene la opcion para multitargets...=).Tambien podemos elegir el puerto por el cual atacar.



Como pueden observar el uso de estas herramientas para ataques DoS son simples y su uso es bien sencillo.....=)

Ahora vamos a ver algunas herramientas para ataques DDoS.......=D



WEBHIVE


Las Webhive son paginas hechas con codigo html y javascript, lo que beneficioso de estas web son que no consumen recursos del usuario sino del servidor donde estan alojadas....=)......Para poder participar en el ataque solo bastaria con abrir la web y listoo......=)....Lo menciono como DDoS ya que cientos de personas pueden abrir la web y enviar request al objetivo establecido en un momento determinado y distribuidamente.....=)



FAMILIA DE DIRT JUMPER


La herramienta Dirt Jumper sigue evolucionando (versión 5 parece ser la más nueva) y una variedad de otros paquetes asociados robots se han convertido con el tiempo para incluir información sencillaKhan, Pandora, la botnet Di y al menos una versión privada de Dirt Jumper 5 .Esta extensa familia tiene alrededro de 350 ejemplares de malware r, es probable que otras variantes están disponibles, como el PHP binarios y back-end para Dirt Jumper ha escapado varias veces. Esto hace que sea fácil para alguien a hacer pequeñas modificaciones al código binario de PHP o Delphi.

Russkill



Pandora DDoS 



Di Botnet v1.0



Dirt Jumper v5







Bueno creo que eso es todo por hoy, espero que les sea de algo de utilidad el post......=)
Ustedes  saben que en todo blog de seguridad informática debe haber algo de ataques DoS/DDoS, pues  creo que era momento de este blog de tocar ese tema.

Bueno sin mas que decir me despido y sera hasta las próxima.....Nos vemos.









jueves, 27 de diciembre de 2012

XSSSNiper - Cross Site Scripting 




Antes de dar inicio a este nuevo post, creo que seria bueno una pequeña introducción acerca de XSS ...=)

Cross-site scripting, más conocida como XSS, es una vulnerabilidad que explota si permite a un atacante insertar un JavaScript (JS) o VBScript en un formulario que puede alterar el comportamiento de la página web. El propósito de este ataque puede ser la obtención de información protegida, un ataque XSS posible puede redirigir a los usuarios a un sitio malicioso puede leer y almacenar cookies o solicitarle a autenticar usuarios de un portal creado específicamente incappando en un ataque de phishing.

Creo que con esta referencia ya podemos entrar a presentar esta nueva herramienta.....=)

XSSSniper es una herramienta de código abierto basada en el lenguaje Python, que se desarrolló del italiano Gianluca Brindisi (gracias por el aporte bro..), capaz de probar automáticamente sitios web XSS inyección.

La herramienta de escaneo es rápido y versátil en las opciones que se ofrecen. Entre las características más interesantes que ofrece es la posibilidad de realizar un análisis utilizando la red Tor, por lo que es difícil encontrar la dirección IP del usuario que explota.
Bueno es momento de la descarga y su posterior instalación......=)...Cabe mencionar que esta herramienta necesita del modulo hgapi...=).......No se preocupen vamos tambien a instalarlo...xD!!!


Descargar modulo hgapi : https://bitbucket.org/haard/hgapi


Primero elegimos la pestaña Downloads (3), luego la subpestaña Branches y descargamos  defaults bz2....=)


Descargar XXXSniper :  https://bitbucket.org/gbrindisi/xsssniper


Repetimos lo anterior....=)....pero descargamos bz  - defaults bz (Si ustedes gustan pueden hacer otras combinaciones).

Para la correcta instalación , primero debemos instalar el módulo hgapi......Pues comenzemos.....=)

Cabe resaltar que talvez en futuras actualizaciones cambie el nombre del archivo, asi que solo este post les servira de guia ... =).....En mi caso llega el nombre que haard-hgapi-63bd3b5ee024.tar.gz2.

Bueno abrimos nuestra terminal y digitamos :

~# tar -xvf haard-hgapi-63bd3b5ee024.tar.gz2



Procegimos con abrir la carpeta que se nos va a crear y digitamos : 

~# cd haard-hgapi-63bdeb5ee024
~# ls
~# python setup.py build
~# python setup.py install



Al terminar la instalación, cerramos la terminal y abrimos otra, o si gustan podemos proceguir en la misma terminal, claro esta cerrando las carpetas.......=)....En mi caso voy a cerrar la terminal y abrir otro.Bueno a continuacion voy a digitar los siguiente :

~# git clone git://github.com/jjlee/mechanize.git 





Bueno con eso hemos terminado de instalar el módulo hgapi.......Ahora si vamos a instalar nuestro XXXSniper.....yeahh..!!!!!

Para esto abrimos una nueva terminal y digitamos :

~# tar -xvf gbrindisi-xsssniper-8f0713f6ecde.tar.gz



Por último abrimos la carpeta que se nos ha creado, para eso digitamos :

~# cd gbrindisi-xsssniper-8f0713f6ecde
~# ls
~# python xsssniper.py


Yeahhh...!!!!!!!!!!!!!!!



XXSSNIPER :

Uso: xsssniper.py [opciones]

opciones:
   -h, --help                                        
muestra este mensaje de ayuda y termina
   -u URL, --url= URL                        URL del objetivo
   --post                                              publicar una petición POST a la URL de destino
   --data = POST_DATA                    posta de datos para utilizar
   --threads=Threads                        número de hilos
   --http-proxy = HTTP_PROXY      entregar un proxy para el escaneo  (formato: 127.0.0.1:80)
   --tor                                                exploración por defecto Tor
   --crawl                                            arrastrarse url de destino para otros enlaces para probar
   --forms                                           arrastrarse url de destino en busca de formas para probar
   --user-agent=USER_AGENT       proporcionar un agente de usuario
   --random-agent                             realizar la exploración con los agentes de usuario al azar
   --cookie=COOKIE                        utilizar una cookie para realizar análisis
   --dom                                             básico heurístico para detectar dom xss


Ejemplos :

  • Escaneo de una única URL con parametros GET :

          $ python xsssniper.py -u "http://target.com/index.php?page=test" 

  • Escaneo de una única URL con params POST :

          $ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA 

  • Rastrear una dirección URL única buscando formas de escanear :

          $ python xsssniper.py -u "http://target.com" --forms 

  • Escanear todo un sitio web :

          $python xsssniper.py -u "http://target.com" --crawl 

  • Escanear mas de un sitio web completo incluye : 

          $ python xsssniper.py -u "http://target.com" --crawl --forms 

  • Analizar javascripts objetivo de página (integrado y vinculado) para buscar los sumideros y fuentes comunes :

          $ python xsssniper.py -u "http://target.com" --dom



Prueba : 





Bueno creo que eso es todo por hoy......=).....Espero que les sea de utilidad el post......Creo que ya no tengo nada mas que decir......Así que me despido y sera hasta la próxima.......Nos vemos.