miércoles, 24 de abril de 2013

Móviles - BoTneT

En la conferencia de Shmoocon 2011, hubo una expositora interesante que se enfrento al público con el tema de seguridad a nivel de móviles, y bueno en este pequeño he decido hablar un poco de este importante tema que poco a poco esta teniendo un impacto muy persistente en la actualidad.

Para entender este campo, primero debemos entender claramente las definiciones de cada parte de esta estructura.

Vamos a iniciar comprendiendo el sistema de comando y control para teléfonos inteligentes basados ​​en botnets utilizando SMS. La aplicación bot se encuentra por debajo de la capa de aplicaciones de teléfonos inteligentes en el sistema operativo base y es transparente para los usuarios de teléfonos inteligentes. 



1.-Smartphones - BoTneTs


Hoy en dia los teléfonos inteligentes son cada vez más inprecindibles en nuestra vida cotidiana , por ende se convierten en blancos atractivos para las infecciones de botnet. Muchas de las plataformas de teléfonos inteligentes más vendidos comunes se basan en sistemas operativos de PC. Esto hace que la transición de malware de PC basado en el desarrollo de software malicioso para teléfonos inteligentes basados ​​casi trivial. Smartphone de malware y botnets, específicamente se han observado tanto en la investigación de seguridad y en la naturaleza. Talvez dentro de unos años el mercado de virus que hay en el entorno de las pc se translade al campo de los moviles.





2.- SMS Mando y Control.



Para poder tener el control de una Botnet(comando y control) deben aplicarse métodos que de tal manera  se evite la detección de la infección por los usuarios de teléfonos inteligentes. Los métodos tradicionales basados ​​en IP de comando y control de botnets son aplicables a las plataformas de teléfonos inteligentes. Sin embargo, las comunicaciones basadas en IP tienen el efecto secundario de drenaje de la batería inteligente. La pérdida significativa de la batería nos conlleva al grave riesgo de detección.

En una red peer to peer (Punto a Punto) una botnet tradicional esta basada en IP, un bot infectado regularmente inicia una conexión para comprobar si hay nuevas instrucciones de su maestro. Los teléfonos inteligentes no tienen direcciones IP públicas. Sin una dirección IP pública de un servidor de comando y control no puede iniciar una conexión con un bot cuando las instrucciones se encuentran disponibles. Así, cualquier comando basada en IP y sistema de control para teléfonos inteligentes requeriría este tipo de sistema de votación donde los smartphones visite regularmente para ver las instrucciones.




3.- Implementación del BoT


La pila de telefonía de un teléfono inteligente gestiona las comunicaciones entre el módem GSM y el procesador de aplicaciones. Convenios de denominación y aplicación difieren de plataforma en plataforma
pero por lo general un controlador serial multiplexado línea de módem que traduce las instrucciones entre la llamadas aplicación API y módem GSM comandos AT.



La aplicación SMS fuzzing que es para múltiples plataformas de teléfonos inteligentes, y que actúan como un proxy entre el controlador del módem y la capa de aplicación (smartphone). Esto permite inyectar mensajes SMS en los teléfonos inteligentes sin alertar a los transportistas, y de incurrir en cargos basados ​​en SMS. En lugar de ser transparente para las compañías celulares, la meta es tener comunicaciones en la botnet, siendo transparente para los usuarios de teléfonos inteligentes. Después de haber encontrado dificultades en interceptar las comunicaciones SMS, constantemente antes de ser presentado al usuario de la capa de aplicación, se ha utilizado una técnica similar para interceptar las comunicaciones SMS antes de que lleguen a la capa de aplicación. Como la aplicación es un bot en el sistema operativo, base por debajo de la pila de capa de aplicación de telefonía, todas las comunicaciones GSM serán interceptadas antes de ser presentado al usuario. Esto permite que los mensajes SMS (botnet) relacionados a ser interceptada y nunca entregado a la capa de aplicación.





Para evitar ser detectado, además de ocultar mensajes SMS relacionados con la botnet del usuario, la botnet no relacionan mensajes SMS  y los otros mensajes GSM tienen que pasar hasta en el momento oportuno para el usuario. Para hacer demorar los insignificantes servicios de servicios insignificante la primera funcionalidad realizada por la aplicación bot es comprobar el código de  SMS- Deliver GSM code (+CMT). Todos los paquetes no GSM SMS, a continuación, se pasaron inmediatamente a la capa de aplicación. A continuación, la aplicación bot se compruebe el paquete SMS-Entrega de llaves botnet.

Si  las claves válidan la autenticación del mensaje SMS como instrucciones válidos de la botnet, se pasa el mensaje SMS hasta la capa de aplicación y se entrega al usuario normalmente. Por lo tanto la funcionalidad normal de teléfono inteligente es de ninguna manera interrumpida por la presencia de la aplicación bot.



Las instrucciones de la Botnet se incluyen en SMS-Entregar paquete PDU en los datos de usuario.El campo de datos del usuario incluye en el presente mensaje al usuario cuando se recibe un mensaje SMS codificado en 7 bits de GSM.

Datos del usuario : E 8 3 2 9 B F D 4 6 9 7 D 9 E C 3 7

Esto se traduce en la hellohello mensaje cuando se descodifica.

Una botnet con instrucciones SMS debería incluir instrucciones comprensibles para la aplicación bot.





4.- Estructura de la BoTneT


La estructura de una botnet se organiza en tres niveles para maximizar la seguridad y la solidez de la botnet. 

El primer nivel está formado por los robots maestros que son manejados directamente por los pastores de bots. Estos robots no están obligados a ser los robots en absoluto; infección con la aplicación bot no es necesario. No hay ningún requisito de que estos teléfonos sean teléfonos inteligentes o incluso teléfonos celulares en absoluto. PC con módem GSM o cuentas de Google Voice sería suficiente. Bots maestros deben tener números de teléfono cambian con regularidad para reducir al mínimo el riesgo de detección




El segundo nivel de la botnet es de los robots centinelas. El centinela contra los robots actúan como proxies entre el maestro bots y la masa de la botnet. Estos bots se debe confiar en los teléfonos inteligentes que han estado en la botnet sin ser detectado durante un tiempo significativo. Al principio del ciclo de vida de un botnet, si desea, puede utilizar los teléfonos bajo su propio control para llenar este papel y después promover los robots esclavos a los robots centinelas. 




El tercer nivel de la botnet es de los robots esclavos. Los Smartphones más infectados en la botnet estarán en este nivel. Estos bots reciben instrucciones del centinela.




5.- Métodos de Infección


Un método de infección es la explotación de root remoto. Un teléfono infectado explota un teléfono vulnerable e infecta con la aplicación de bot. Sin embargo, la explotación local es también un vector de ataque viable para la infección botnet.

Otro método sería crear una aplicación aparentemente inofensiva para los teléfonos inteligentes Android y subirlo en el mercado de Android, asi esta aplicación se aprovechará del modelo de confianza de Android con el fin de infectar teléfonos que instalan la aplicación. Pocas horas después de haber subido la aplicación, cientos de usuarios se verán infectados. Desde nuestra aplicación bot vamos a  requerir privilegios de root, necesitaremos explotar una vulnerabilidad en una aplicación para hacer una escala local de privilegios.


Además, los usuarios de teléfonos inteligentes que han roto la seguridad de sus teléfonos y han logrado acceder al sistema operativo, pueden estar tentados a instalar una aplicación con funcionalidad de bot con privilegios de root. Ambos métodos de infección local se basan en la falta de sensibilización por parte de los usuarios al instalar aplicaciones de están alojadas en sitios no autorizados.

Hoy en día, por ejemplo, la plataforma de teléfonos inteligentes Android, antes de instalar una aplicación proporciona una lista de las funciones que la aplicación requiere tener acceso, esta lista es presentada al usuario para su aprobación. Sin embargo, puesto que la aplicación bot funciona a nivel de la raíz, y una aplicación infectada se podría instalar, ya que no requiere acceso a SMS u otras funciones GSM. El robot todavía será capaz de acceder a SMS sin alertar al usuario.


También es muy común descargar una aplicación mediante los códigos QR ya que al escanear uno de estos códigos, posteriormente se va ejecutar una descarga de la cual podría ser una aplicación maliciosa, para mitigar esta posible infección hay que ser muy cuidado con los privilegios le damos a cada aplicación que instalamos.

Tras la infección de un teléfono inteligente, este tiene que registrarse con el pastor de robots que se incluirán en la estructura botnet. 


6.- Servicios de la BoTneT  


Como las capacidades de smartphones hoy en dia son muy similares a las PCs de escritorio, por lo tanto las botnets de teléfonos inteligentes serán capaces de realizar todas las funciones de una botnet tradicional. Como por ejemplo :


  • Participación en una ataque de denegación de servicio distribuido (DDoS)

 Las conexiones IP a través de la red celular son más lentas que las conexiones WiFi y DSL visto en una PC de escritorio, por lo tanto el impacto del ataque seria de cierta forma limitado, por lo tanto para los  smartphones a participar en el ataque DDoS no tendría mucho éxito.

Sin embargomuchos teléfonos inteligentes tienen la opción de unirse a una red WiFi disponible, por lo tanto los soportes de conexiones a Internet seran más rápidos basados ​​en una base regular. En este nivel podemos decir que no está fuera del reino de la posibilidad de ver los ataques DDoS perpetrados por un grupo grande de smartphones infectados en el futuro.


  • Envío de Spam

El poder de las botnets tradicionales es el envío de mensajes de spam a través de correo electrónico. Las botnets en Smartphone pueden hacer lo mismosin embargo, los teléfonos inteligentes tienen una única vía de ataque para el spam en las funciones GSM. Como se ha señalado antes GSM se comparan con una conexión a Internet con una dirección IP pública sin filtrado o firewall a nivel de teléfono. Cualquier mensaje SMS válidos que se recibe será entregado al usuario. Por lo tanto los bots podrán expandir la botnet de teléfonos inteligentes para enviar correo no deseado basado en SMS. 

  • Robo de identidad

Esta tambien seria otra cualidad de las botnet tradicionales, ya que podriamos robar sessiones de aplicaciones que los usuarios infectados usan a diario. Luego de haber ingresado nuestros datos para poder acceder a la aplicación, nuestra movil infectado enviara un mensaje SMS a nuestro centinela (en el caso de ser un robot esclavo ), para posteriormente ser enviador a la central de la botnet. De esta forma nuestra información podría llegar a manos de terceros.


  • Ataque al Servicio GSM 

Existe la posibilidad de usar botnets diseñadas con celulares para atacar el servicio GSM. Esta es también una funcionalidad viable para una red de bots de teléfono inteligente. Una infección a gran escala podría dar lugar a una cantidad suficiente tráfico GSM falsa para degradar el servicio a los usuarios legítimos. Esto combinado con la funcionalidad GPS de los teléfonos inteligentes podría ser utilizado para causar una denegación de servicio del servicio GSM en un determinado lugar geográfico durante una situación de crisis, que sirve para escalar el impacto.




Bueno para ya terminar este pequeño post, voy a mostrar una pequeña fracción del video que se presento como prueba de concepto para Botnets en smartphone a través de SMS.




Como podemos observar esta botnet esta formanda por 3 moviles, un master , un centinela y un robot esclavo.


Bueno en esta ocasión no he podido hacer la prueba por mi mismo ya que no dispongo de móviles inteligentes (mucho menos mas de un móvil), talvez mas adelante puede hacer una pequeña demostración.....^_^


Bueno espero que este pequeño post les halla enseñado un poco acerca de la seguridad en móviles, porque al parecer este va ser el nuevo campo para la ciberdelicuentes, asi que hay que estar bien informado para no ser un posible víctima.

Creo que ya no tengo nada mas que adicionar..... Así que me despido y sera hasta otra oportunidad......Nos vemos.






P.D : Dedico este post a esa chica que me hizo ver que había algo bueno porque seguir en esta escena del Hacking , solo puedo darte las gracias y decirte cuanto te admiro.....G.... ^_^





martes, 23 de abril de 2013

ExifTool - Dcdd3 - Análisis Forence Informático



Bueno en este pequeño post vamos a hablar un poco de analisis forense, y voy a presentar dos herramientas que son muy útiles al momento de querer inmiscuirnos en la información que nos puede mostrar archivos, images...etc... ^_^...Pues bueno comenzemos.....


ExifTool 

Pues ExifTool es una plataforma independiente de la biblioteca Perl, más una aplicación de línea de comandos para leer, escribir y editar la información de meta en una amplia variedad de archivos . ExifTool es compatible con muchos formatos diferentes, incluyendo los metadatos EXIF , GPS , IPTC , XMP , JFIF , GeoTIFF , ICC Profile , Photoshop IRB , FlashPix , AFCP y ID3 , así como las notas de autor de muchas cámaras digitales.

ExifTool también está disponible como un ejecutable independiente de Windows y un paquete de Macintosh OS X : (Tenga en cuenta que estas versiones contienen el ejecutable solamente, y no incluyen la documentación de HTML u otros archivos de la distribución completa más arriba).


El ejecutable de Windows independiente no requiere de Perl. Sólo tienes que descargar el archivo un-zip y luego hacer doble click en "exiftool (-k). Exe" para leer la documentación de la aplicación, arrastrar y soltar los archivos y carpetas para ver la información de metadatos, o cambiar el nombre a "exiftool.exe" para uso de línea de comandos. Funciona en todas las versiones de Windows (incluyendo Window 7)

El paquete OS X  se instala la aplicación de línea de comandos ExifTool y las bibliotecas en / usr / bin. Después de la instalación, escriba "exiftool" en una ventana de terminal para funcionar exiftool y posteriormente lea la documentación de la aplicación.


Características :

  • Potente, rápido, flexible y personalizable.
  • Soporta un gran número de diferentes formatos de archivo.
  • Lee EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, GeoTIFF, ICC Profile, Photoshop IRB,  FlashPix, AFCP, ID3 y más ...
  • Escribe EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, ICC Profile, Photoshop IRB, AFCP y más ...
  • Lee y escribe notas del fabricante de muchas cámaras digitales.
  • Decodifica un acertijo envuelto en un misterio dentro de un enigma.
  • Numerosas opciones de salida de formato (incluyendo delimitado por tabuladores, HTML, XML y JSON).
  • Salida de Multi-idioma (cs, de, en, en-ca, es-es, es, fi, fr, it, ja, ko, nl, pl, ru, sv, tr, zh-CN o zh-tw).
  • Geoetiquetas imágenes de archivos de registro de seguimiento de GPS (con corrección de deriva vez!).
  • Genera registros de trazado de imágenes georeferenciadas.
  • Cambia los valores de fecha / hora de fijar las marcas de tiempo en imágenes.
  • Cambia el nombre de los archivos y organiza en directorios (por fecha o por cualquier otra meta información).
  • Extrae imágenes en miniatura, vista previa de imágenes, y las grandes imágenes JPEG desde archivos RAW.
  • Copias meta información entre los archivos (incluso los archivos de diferente formato).
  • Lee / escribe datos XMP estructurada.
  • Elimina la información meta individualmente, en grupos o en conjunto.
  • Establece la fecha de modificación del archivo (y la fecha de creación de Windows) de la información EXIF.
  • Compatible con etiquetas en idiomas alternativos XMP, PNG, ID3, Font, QuickTime, ICC Profile, MIE y la información MXF.
  • Todo Procesos árboles de directorios.
  • Crea el archivo de salida de texto para cada archivo de imagen.
  • Crea binario formato de metadatos de sólo archivos (MIE) para copias de seguridad de metadatos.
  • Realiza automáticamente copias de imagen original al escribir.
  • Organiza la producción en grupos.
  • Procesos condicionalmente archivos basado en el valor de la información meta.
  • Posibilidad de añadir etiquetas definidas por el usuario personalizados.
  • El apoyo a las recomendaciones GTM (Grupo de Trabajo de Metadatos).
  • Reconoce miles de diferentes etiquetas.
  • Probado con imágenes de miles de diferentes modelos de cámara.
  • Advanced detallado y salidas de volcado hexadecimal en formato HTML.

Bueno para esta ocasión voy a utilizar el Exiftools que ya esta predeterminado en BaCkTraCk5R3 .... =)

Aquí lo podemos observar en Forensic Analysis Tools ---> exiftool



Bueno lo seleccionamos y listo....=)

A continuación vamos a observar las opciones que nos proporciona esta herramienta.....Pero para poder utilizarla dichas opciones vamos a presionar la tecla Q.




En este paso voy a analizar una foto que acabo de tomar con mi "celular".....Bueno para poder extraer la información de la imagen vamos a ingresar lo siguiente. (Mi imagen se encuentra en el escritorio y lleva el nombre de carro y se encuentra en formato jpg)

# ./exiftool /root/Desktop/carro.jpg




Por último aquí podemos ver la información que hemos podido extraer de la imagen, cabe resaltar que tambien podemos extraer la ubicación exacta (Geolocalización) de donde fue tomada-capturada la fotografía, pero para esto el aparato que hemos utilizado debe de tener poseer esas características.(Este proceso es como si el aparato firmara todos sus datos en la imagen, ahora nosotros vamos a extraer esa supuesta firma.)



Dcdd3 



Dc3dd es una versión modificada de dd, y tiene como función darnos el control de las funciones de disco de bajo nivel. Dc3dd contiene características que son de gran utilidad a la investigación forenses, incluyendo características que ayudan a proteger el disco original de la copia.Suele ser muy útil al momento de querer hace una imagen de disco de gran tamaño en partes pequeñas, esto puede suceder cuando se trata de archivos de imágenes que son pesados para una traslado mas sencillo.


Tengan en cuenta que la copia de imágenes crudas (bit a bit) de medios que luego pueden ser empleadas en análisis forense. En este campo de la investigación forense  la captura de imágenes crudas sigue siendo lo más recomendable cuando se analiza un medio, ya que el espacio no asignado puede contener trazas útiles para la investigación que serían obviadas si empleamos utilidades de copia inteligente.

Bueno a continuación vamos hacer una pequeña prueba de esta fascinanente herramienta... =)....Claro esta que esta herramienta se encuentra disponible en BaCkTraCk5R3, pues comenzemos.. ^_^




Solo tendriamos que seleccionarlo de Forensec imaging Tools - dc3dd.




Bueno ahora voy hacer una pequeña prueba de como podemos crear una copia de una imagen forense, claro esta que ustedes pueden ya hacer mas cosas con esta herramienta, como por ejemplo Obtencipon de imagen y cálculo MD5,SHA256...^_^




Bueno creo que eso es topo por el momento, espero que este post les sea de utilidad al momento de hacer una copia en Ram de por ejemplo un USB sospechoso, para sus posterior análisis de sus archivos.


Creo que ya no tengo nada mas que adicionar así que me despido y será hasta la próxima.....Nos vemos...










jueves, 18 de abril de 2013

SQLmap - Red Tor
                         


Bueno hace poco a un amigo estaba que le enseñe un poco acerca de SQLi, fue muy divertida la conversación, luego nos inmiscuimos en el mundo de las páginas .onion (Deep Web), aqui fue la parte de la conversación donde me la parte mas divertida (El tiene mas experiencia que yo en esta parte del internet), como anteriormente ya habiamos conversado acerca de como explotar una vulnerabilidad SQLi, y a la vez recorde esas opciones que habia visto en la herramienta SQLmap.....Así que con ayuda de google me puse a buscar una web .onion con vulnerabilidad SQLi, y pues tuve suerte.... =) ....A continuacíon voy a mostrar como fue el proceso de extracción de datos del sitio .onion con ayuda la herramienta automatizada SQLmap  (SQLi).....Pues comenzemos...

Primero voy a activar Tor - Vidalia....(Anteriormente en mis primeros post enseñe como instalar Tor en BaCkTraCk5R3).




Despues de haber logrado activarlo vamos a la pestaña Edit y posteriormente Preferences. Ahora vamos a buscar cual es el puerto por el cual estamos conectados, en mi caso seria el port = 55980 y  mi  SOCKS sería SOCKSV5.




Una vez sabiendo nuestro Socks y nuestro puerto vamos a abrir nuestro SQLmap y ingresar nuestro objetivo a la cual vamos a explotar la vulnerabilidad que hemos podido encontrar. A continuación vamos a ingresar nuestro objetivo.

--chek-tor ---> User Tor Anonymity Network
--tor-port ---> Set Tor proxy port other than default
--tor-type ---> Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)




Ahora vamos a ver si podemos extraer la información del servidor....Como podemos observar :

Get parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [Y/N]

Al parecer estamos con suerte  =D.......solo nos faltaria ingresar 'Y'.




Como pueden ya tenemos las bases de datos del sitio web, para continuar con nuestro pequeño viaje vamos a pedir las tablas de una de ellas.




En la siguiente imagen podemos observar todas las tablas de la base de datos que hemos escogido, y para poseguir vamos a pedir las columnas de una tabla que hemos elegido, en mi caso seria users.




Bueno aquí vamos a observar todas las columnas de la tabla users, y posteriormente vamos a pedir que nos muestra la información de todas columnas.




Para finalizar en la siguiente imagen se muestra la informacion de cada columnas: user_id,user_data,user_pass,user_name,user_level y user_mail.




Bueno para finalizar este pequeño post cabe resaltar que con  al usar Tor con SQLmap, podemos hacer que nuestras intrusiones a bases de datos ya sean .onion o .com sea de forma anónima, claro esta si dejamos de lado la vulnerabilidad que de la Red Tor.


Bueno creo que ya no tengo nadas mas que adicionar.....Así que me despido y sera hasta la próxima....Nos vemos...







martes, 16 de abril de 2013

Presentación de Dexpería V.1.0 - Sky_BlaCk
Bueno en esta ocasión vengo a presentarles mi Herramienta que se encuentra en proceso de desarrollo, para ella he elegido el nombre de Dexperia v1.0, en si esta herramienta nos presenta 7 opciones de ataque dependiendo de la vulnerabilidad que vamos a o pretendemos explotar.

Esta diseñado en lenguaje Python como ustedes pueden deducir de la imagen, y bueno ahora voy a mencionar par que sirven algunas opciones, claro esta que algunas ya son clásicas, y podemos encontrarlas en diversas herramientas que son opensource.


Opciones de ataque :


[1] SQL Injection - SQLi : Bueno creo que hablar de este ataque seria algo redundante, pero en esta secciÓn vamos a encontrar por una parte las mismas sentencias SQLi que podemos ver en cualquier foro de internet acerca de como explotar este tipo de vulnerabilidades, esta vulnerabilidad que nos permite ejecutar consultas a la base de datos mediante la incorrecta validación de una variable por la cual vamos a ingresar nuestras consultas y claro seria nuestro puerta de entrada. Por otra parte también van haber algunos payloads que nos van a ayudar a ayudar en dicha tarea.



[2] Cross Site Scripting - XSS : Creo que hablar de este tipo de ataque seria algo redundante, pero lo nuevo aquí seria que voy a insertar mis propios vectores de ataques para romper los filtros de seguridad.


[3] Local File Inclusión : Para poder comprobar que la aplicación es vulnerable a LFI he utilizado parte del codigo del Fimap que nos insertara de manera recursiva (.../../../..)correspondiente a la variable,ya sea a una bibioteca que existe para corroborar si es vulnerable o no.


[4] Ataque por NoDos : Bueno este tipo de ataque es algo nuevo, talvéz algunos no tengan ni idea de que trata, pues bueno este ataque tiene su surgimiento en el recurso 146 del gusanito Flame (anteriormente ya he hablado de este recurso)


Recurso 146 - Flame - Recordando .

El recurso 146 es un diccionario que contiene las opciones de configuración para los módulos mssecmgr y otros, a los propios módulos (archivos DLL) y los parámetros que deben pasarse a estos módulos para carga correctamente, es decir, las claves de descifrado.Cuando la instalación se haya completado, mssecmgr carga módulos disponibles y comienza varios hilos de ejecución que poner en marcha un canal para los servidores C&C y Lua anfitrión intérprete, y otras características - en función de la configuración. La funcionalidad del módulo se separa en diferentes "unidades" que tienen espacios de nombres diferentes en la configuración de recursos y tienen nombres diferentes en los mensajes de registro, que se usan ampliamente en todo el código.




En pocas palabras este recurso lo que hace  posterior a ser cargado es enlazar con multiples hilos funciones para ataques concatenados, estos pequeños nodos pueden tener funciones de activar ciertas funciones en el objetivo como ataques a nivel Kernel.

Ahora para mi herramienta he procedido de una manera algo parecido.

Para una mejor observación he diseñado una pequeña maqueta con ayuda de una de mis herramientas favoritas Maltego.

Aquí pueden observar que he diseñado algo similar a 10 nodos, ahora cada nodo va a tener algo en particular, como un exploit por ejemplo para ejercer cierta función, talvez uno que otro nodo una vulnerabilidad 0days, la verdad aun 5 nodos están vacíos, mientras que los nodos restantes.. (Sin comentatios...).


Por la importancia de los nodos y lo que van a contener es por ello que esta herramienta no puede salir a código abierto. Lo que busco con esta presentación es que cada usuario no se conforme con las herramientas que encontramos ya sea de Código Abierto o como las que encontramos en BaCkTraCk, cada usuario tiene el potencial suficiente para crear sus herramientas, espero que al menos esta presentación haga reflexionar a mas de uno que no solo podemos recibir sino también proveernos nosotros mismos.

Ahora después de la ejecución de un nodo y explotación de la misma va a tener la posibilidad de hacer otro tipo de ataque concatenado con la ayuda de un nodo auxiliar (un nodo auxiliar serian los otros 9).




[5] ExPloiTs : Como el mismo nombre lo dice aquí va haber multiples repositorios de exploits para explotar en su mayoría SQLi, ya sea para php, en los componentes de joomla y plugins para wordpress. Al elegir esta opción vas a tener que ingresar si el sitio esta diseñado bajo php, joomla o wordpress, después de hacer el ingreso va a comenzar el bombardeo de exploits, una vez finalizado y claro esta habiendo éxito en el bombardeo, les va a dar la optión de utilizar alguna opción del panel principal, para continuar con el ataque.



Bueno aquí pueden ver el panel principal para la elección de ataque. Cabe resaltar que también estoy preparando un pequeño escaner de vulnerabilidades y trabajando a la vez en un método de cifrado, así que no puedo centrarme solamente en el código de Dexperia.......^_^




Bueno las opciones [6] y [7] .....aún son un misterio.....o nooooo...????.... ^_^.....Solo puedo decir que esta opciones son para mí creo la obra de arte que va a tener esta Herramienta... =D......Ya les dejo a su imaginación.......Solo les puedo asegurar firmemente,que no crean lo parece ser (Nombres).... ^_^...


Bueno me despido.....Y será hasta la próxima...Nos vemos....






P.D : Esta herramienta se la dedico a aquella chica que es tan especial para mí......Esa chica que hizo ver que había algo bueno porque seguir en esta escena del Hacking , solo puedo darte las gracias y decirte cuanto te admiro.....G.... ^_^