martes, 16 de abril de 2013

Presentación de Dexpería V.1.0 - Sky_BlaCk
Bueno en esta ocasión vengo a presentarles mi Herramienta que se encuentra en proceso de desarrollo, para ella he elegido el nombre de Dexperia v1.0, en si esta herramienta nos presenta 7 opciones de ataque dependiendo de la vulnerabilidad que vamos a o pretendemos explotar.

Esta diseñado en lenguaje Python como ustedes pueden deducir de la imagen, y bueno ahora voy a mencionar par que sirven algunas opciones, claro esta que algunas ya son clásicas, y podemos encontrarlas en diversas herramientas que son opensource.


Opciones de ataque :


[1] SQL Injection - SQLi : Bueno creo que hablar de este ataque seria algo redundante, pero en esta secciÓn vamos a encontrar por una parte las mismas sentencias SQLi que podemos ver en cualquier foro de internet acerca de como explotar este tipo de vulnerabilidades, esta vulnerabilidad que nos permite ejecutar consultas a la base de datos mediante la incorrecta validación de una variable por la cual vamos a ingresar nuestras consultas y claro seria nuestro puerta de entrada. Por otra parte también van haber algunos payloads que nos van a ayudar a ayudar en dicha tarea.



[2] Cross Site Scripting - XSS : Creo que hablar de este tipo de ataque seria algo redundante, pero lo nuevo aquí seria que voy a insertar mis propios vectores de ataques para romper los filtros de seguridad.


[3] Local File Inclusión : Para poder comprobar que la aplicación es vulnerable a LFI he utilizado parte del codigo del Fimap que nos insertara de manera recursiva (.../../../..)correspondiente a la variable,ya sea a una bibioteca que existe para corroborar si es vulnerable o no.


[4] Ataque por NoDos : Bueno este tipo de ataque es algo nuevo, talvéz algunos no tengan ni idea de que trata, pues bueno este ataque tiene su surgimiento en el recurso 146 del gusanito Flame (anteriormente ya he hablado de este recurso)


Recurso 146 - Flame - Recordando .

El recurso 146 es un diccionario que contiene las opciones de configuración para los módulos mssecmgr y otros, a los propios módulos (archivos DLL) y los parámetros que deben pasarse a estos módulos para carga correctamente, es decir, las claves de descifrado.Cuando la instalación se haya completado, mssecmgr carga módulos disponibles y comienza varios hilos de ejecución que poner en marcha un canal para los servidores C&C y Lua anfitrión intérprete, y otras características - en función de la configuración. La funcionalidad del módulo se separa en diferentes "unidades" que tienen espacios de nombres diferentes en la configuración de recursos y tienen nombres diferentes en los mensajes de registro, que se usan ampliamente en todo el código.




En pocas palabras este recurso lo que hace  posterior a ser cargado es enlazar con multiples hilos funciones para ataques concatenados, estos pequeños nodos pueden tener funciones de activar ciertas funciones en el objetivo como ataques a nivel Kernel.

Ahora para mi herramienta he procedido de una manera algo parecido.

Para una mejor observación he diseñado una pequeña maqueta con ayuda de una de mis herramientas favoritas Maltego.

Aquí pueden observar que he diseñado algo similar a 10 nodos, ahora cada nodo va a tener algo en particular, como un exploit por ejemplo para ejercer cierta función, talvez uno que otro nodo una vulnerabilidad 0days, la verdad aun 5 nodos están vacíos, mientras que los nodos restantes.. (Sin comentatios...).


Por la importancia de los nodos y lo que van a contener es por ello que esta herramienta no puede salir a código abierto. Lo que busco con esta presentación es que cada usuario no se conforme con las herramientas que encontramos ya sea de Código Abierto o como las que encontramos en BaCkTraCk, cada usuario tiene el potencial suficiente para crear sus herramientas, espero que al menos esta presentación haga reflexionar a mas de uno que no solo podemos recibir sino también proveernos nosotros mismos.

Ahora después de la ejecución de un nodo y explotación de la misma va a tener la posibilidad de hacer otro tipo de ataque concatenado con la ayuda de un nodo auxiliar (un nodo auxiliar serian los otros 9).




[5] ExPloiTs : Como el mismo nombre lo dice aquí va haber multiples repositorios de exploits para explotar en su mayoría SQLi, ya sea para php, en los componentes de joomla y plugins para wordpress. Al elegir esta opción vas a tener que ingresar si el sitio esta diseñado bajo php, joomla o wordpress, después de hacer el ingreso va a comenzar el bombardeo de exploits, una vez finalizado y claro esta habiendo éxito en el bombardeo, les va a dar la optión de utilizar alguna opción del panel principal, para continuar con el ataque.



Bueno aquí pueden ver el panel principal para la elección de ataque. Cabe resaltar que también estoy preparando un pequeño escaner de vulnerabilidades y trabajando a la vez en un método de cifrado, así que no puedo centrarme solamente en el código de Dexperia.......^_^




Bueno las opciones [6] y [7] .....aún son un misterio.....o nooooo...????.... ^_^.....Solo puedo decir que esta opciones son para mí creo la obra de arte que va a tener esta Herramienta... =D......Ya les dejo a su imaginación.......Solo les puedo asegurar firmemente,que no crean lo parece ser (Nombres).... ^_^...


Bueno me despido.....Y será hasta la próxima...Nos vemos....






P.D : Esta herramienta se la dedico a aquella chica que es tan especial para mí......Esa chica que hizo ver que había algo bueno porque seguir en esta escena del Hacking , solo puedo darte las gracias y decirte cuanto te admiro.....G.... ^_^




2 comentarios: