1/6/13

Si les interesa se los Xplico.

Que es Xplico? Es un framework que permite analizar archivos .pcap, estos son archivos de captura de trafico de una red.
 Para capturar el trafico de una red a la que estamos conectados necesitamos de un software como WireShark o TCPdump, que se encargan de capturar y mostrar los paquetes que se transmiten en una red en tiempo real.




Con Xplico podemos abrir los .pcap e inclusiva hacer capturas en tiemporeal, y realizar un analisis profundo de todo el trafico de manera facil, tiene una interfaz web muy buena, llena de opciones para el analisis forense de VoIp, audio, mensajeria, videos, emails, facebook, HTTP, y practicamente cualquier protocolo o aplicacion que se haya utilizado en la red.

Imaginen que alguien acceda a nuestra red wifi y capture todo nuestro trafico, la cantidad de informacion que se ve comprometida en estos ataques es increible, yo por ejemplo, tengo instalado el WireShark en mi celular, ideal para sniffear redes y despues pasar el .pcap por xplico, nadie sospecha de un celular.



Para descargar xplico, podemos hacerlo desde su sitio www.xplico.org

12/5/13

Manual SQLMAP

Este es un pequeño manual, que voy a ir armando de a poco con la colaboracion de la gente de #RE remoteexecution.info comunidad excelente!

Descarga


24/4/13

USBsploit

  Hoy en la facultad, al terminar la clase, el profesor pregunto quien tenia un pendrive, tenia un powerpoint que quiera pasarnos y necesitaba que alguno de la clase conectara su pendrive a la netbook del profesor y asi repartir la presentacion al resto de la clase.
  Yo no tenia ninguno a mano, por suerte muchos compañeros tenian pendrives a mano y los conectaron descargaron el archivo y se lo iban a pasar al resto que no teniamos, en ese momento me acorde que hace tiempo, yo habia programado gracias a un tutorial en internet, un flashdrive que robaba archivos guardados en la pc, como contraseñas de internet explorer, messenger, numeros de serie de ciertos programas etc. Imaginen tener acceso a la pc del profesor, y no solo eso sino seguir infectando los demas dispositivos que se contacten, otros usbs que se conecten, etc etc.
  Se que para XP tambien aprovechando el autorun se podian infectar con malwares, pero la tecnologia avanzo y supongo que aparecieron nuevas tecnicas, y asi fue como descubri USBsploit framework, que puede utilizarse con Metasploit framework. la mayoria de la informacion que encontre esta en Frances o Ingles, pero los videos se entienden.

 USBsploit trabaja  a travez de sesiones Meterpreter, y genera backdoors "reverse_tcp".

Algunas de las opciones a elegir:

- Crear un Backdoor
- Crear un LNK y Autorun.inf.
- Crear un PDF y un Autorun.inf.
- Crear un Backdoor y lanzar un listener multicontrolador para ataques de descarga USB.
- Crear un Backdoor, un autorun.inf y lanzar un listener multicontrolador para el Auto USB Run&Play / infeccion .EXE
- Crear un Backdoor, LNK, autorun.inf y lanzar un listener multicontrolador para el Auto USB Run&Play / infeccion LNK.
- Crear un Backdoor, un PDF, autorun.inf y lanzar un listener multicontrolador para el Auto USB Run&Play / infeccion PDF.
- Crear un Backdoor, autorun.inf y lanzar un listener multicontrolador para el Auto USB Run&Play / infeccion .EXE y el Ataque de descarga USB.
- Crear un Backdoor, LNK, autorun.inf y lanzar un listener multicontrolador para el Auto USB Run&Play / infeccion LNKy ek Ataque de descarga USB.

y Muchos otros mas. Aca un video de muestra.

https://www.youtube.com/watch?v=4lHBiiXkb0I&index=10&list=PL0B0105555D72B51D


Solo hace falta instalar el paquete que lo descargamos de aca http://usbsploit-0.6-beta-linux-i686.tar.gz/

Para mas informacion: http://secuobs.com/sommaires/USBsploit.html

23/4/13

POSIBLES INYECCIONES SQL EN HEADERS HTTP

Hoy leyendo un poco me encontre con un viejo blog que tenia sobre seguridad informatica, donde habia informacion que yo habia traducido un tiempo atras 2008. Obviamente a la fecha se fue perfeccionando (no mucho) asi que continue la investigacion y las traducciones de algunos textos en ingles y llegamos a esto.

Posibles inyecciones SQL en Headers HTTP
Campos en Headers HTTP

Los campos en los Headers HTTP forman parte de las solicitudes y respuestas en el Protocolo de transferencia de hipertexto (HTTP). En ellos se definen los parámetros del funcionamiento de una transacción HTTP.

Ejemplo: Request HTTP

GET / HTTP/1.1
Connection: Keep-Alive
Keep-Alive: 300
Accept:*/*
Host: host
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US;rv:1.9.2.16) Gecko/20110319 Firefox/3.6.16 ( .NET CLR 3.5.30729; .NET4.0E)
Cookie: guest_id=v1%3A1328019064; pid=v1%3A1328839311134


Podemos considerar las cookies HTTP, cuando se almacenan en bases de datos para la identificación de las sesiones, como las primeras posibles variables HTTP a probar. Veremos a continuación un ejemplo de una inyección SQL en base a una Cookie. También hay otros Headers HTTP relacionadas con la aplicación.

X-Forwarded-For

X-Forwarded-For es un campo del Header HTTP considerado como un estandar por defecto para la identificacion de la dirección IP de origen de un cliente, que se conecta a un servidor web a través de un proxy HTTP.

Ejemplo de este error en base a un envío de formulario.

$req = mysql_query("SELECT user,password FROM admins WHERE user='".sanitize($_POST['user'])."' AND password='".md5($_POST['password'])."' AND ip_adr='".ip_adr()."'")

La variable del login esta correctamente controlada gracias al metodo sanitize()

function sanitize($param){ if (is_numeric($param)) { return $param; } else { return mysql_real_escape_string($param); } }

Inspeccionemos la variable ip. Se asigna la salida con el método ip_addr ().

function ip_adr() { if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $ip_adr = $_SERVER['HTTP_X_FORWARDED_FOR']; } else { $ip_adr = $_SERVER["REMOTE_ADDR"]; } if (preg_match("#^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}#",$ip_addr)) { return $ip_adr; } else { return $_SERVER["REMOTE_ADDR"]; } }

Obviamente, la dirección IP se extrae del campo X_FORWARDED_FOR del Header HTTP. Esta, luego es controlada por el preg_match que verifica si este parámetro posee al menos una dirección IP. Como se puede ver, la variable HTTP_X_FORWARDED_FOR, no es verificada apropiadamente cuando su valor se utilice en la consulta SQL. Esto puede llevar a ejecutar cualquier consulta SQL inyectando un código SQL arbitrario en este campo.
La simple modificación de este campo del header a algo así:

GET /index.php HTTP/1.1
Host: [host]
X_FORWARDED_FOR :127.0.0.1' or 1=1


Nos permite el saltarnos el control de autentificación.

User-agent

El User-Agent es un campo del HTTP Header. Cuando un usuario accede a un sitio web, la aplicación generalmente envía una cadena de texto que identifica al User-Agent ante el servidor. Este texto forma parte del pedido a través de HTTP, llevando como prefijo User-agent: o User-Agent: y generalmente incluye información como el nombre de la aplicación, la versión, el sistema operativo, y el idioma. Esto es para fines estadísticos y el rastreo de las violaciones de protocolo. Por eso debe incluirse.
Las aplicaciones capturan los datos del user-agent y los almacenan (por ejemplo: carrito de compras) para hacer uso de estos, vale la pena investigar el header del User-Agent para ver si encontramos algún problema.

Consulta HTTP de Ejemplo:

GET / index.php HTTP/1.1
Host: [host]
User-Agent: aaa "o 1 / *


Referer

El Referer es otro Header HTTP que puede ser vulnerable a la inyección SQL cuando la aplicación lo almacena en bases de datos sin una verificación apropiada. Es un campo del Header opcional, que permite al cliente especificar, para beneficio del servidor, la dirección (URI) del documento (o elemento dentro del documento) de la que se obtuvo la URI de la solicitud. Esto permite al servidor generar listas de los enlaces documentos.

Ejemplo:

GET / index.php HTTP/1.1
Host: [host]
User-Agent: aaa "o 1 / *
Referer: http://www.loquesea.com

21/3/13

[Pirni] Sniffer y ARP-Spoofing a redes WiFi con iPhone/IPod Touch

Pirni es un sniffer para iPhone. Es el primer analizador de tráfico de red nativo para este dispositivo. A día de hoy, Pirni no presenta todas las funcionalidades que se pueden exigir en una herramienta de análisis de tráfico, pero es la primera herramienta que permite capturar tráfico de una red en la que el dispositivo móvil se encuentre conectada.

Una de las características más interesantes es la posibilidad de construir un log con extensión .cap o .pcap. De este modo se pueden guardar las capturas de tráfico y poder estudiarlas en un Wireshark, ya sea de un PC o un Mac OS X.

Instalación de Pirni


Para realizar la instalación de Pirni en un dispositivo iPhone se necesita que éste tenga el proceso de jailbreak realizado.

Para obtener la herramienta se debe descargar e instalar desde los repositorios Cydia. Actulamente  ya está disponible para descarga la versión 1.0.8 en versiones normal y  Pro. Para obtener esta última versión hay que crearse una cuenta en su sistema y solicitar la herramienta.

La versión pro dispone de un módulo de ARP Spoofing, mientras que la versión normal no dispone de esta funcionalidad. Lo que se puede realizar con la versión normal, sin necesidad de registrarse, es capturar el tráfico de una red y almacenarlo en un log, el cual puede ser llevado a otro equipo y realizar su estudio.

Capturando tráfico con Pirni

Para realizar la captura de tráfico, una vez conectado al dispositivo iPhone en que se ha instalado iPhone mediante una consola terminal o mediante un cliente SSH, se debe ejecutar el siguiente comando:
pirni -i en0 -o log.pcap
 
Donde -i es la interfaz por la que se captura el tráfico y -o identifica el fichero de salida donde se escribirán los resultados de la captura.


Se puede observar mediante Packets Captured como el número de paquetes capturados va aumentando con el tiempo, indicando que se está produciendo la recolección del tráfico de la red que circula, en este caso, por la red WiFi a la que está conectado el dispositivo.

Analizando resultados con resultados

Para analizar las capturas realizadas se utilizará la aplicación Wireshark. Este analizador de paquetes y protocolos es una herramienta imprescindible para cualquier administrador de red. Se debe pasar el fichero .cap o .pcap del dispositivo móvil al equipo dónde se encuentre instalado Wireshark.


ARP-Spoofing


Pirni, en su versión Pro, permite realizar ataques de Man In The Middle. Para ello basta con utilizar un comando como el siguiente:
pirni -s IP_a_Spoofear -d IP_víctima_del_ataque -f "filtros" -o fichero_de_salida.pcap

En este ejemplo la IP_a_Spoofear será la que se quiere simular, generalmente la puerta de enlace o el servidor de autenticación de algún servicio, IP_víctima_del_ataque el cliente al que se le quiere engañar y -f la lista de filtrado de paquetes que se quiere capturar. Los filtros van en formato BPF (Berkely Packet Filters)

A pesar de que es un buen sniffer y una buena herramienta para implementar otro tipo de ataques de Mitm, a día de hoy no se puede utilizar para crackear redes WiFi, ya que la herramienta necesita estar conectada a la red para poder capturar el tráfico debido a la, tan "peculiar", implementación de la tarjeta de red WiFi en iPhone que ha impedido que aun no tengamos disponible airodump para completar a aircrak para iPhone. 

Tienes más información del proyecto en la web de Pirni.

Fuente: http://www.seguridadapple.com/

15/3/13

XSS, CSRF y HTML Injection vía Malicious SSIDs en WIFi

Practical Exploitation Using A Malicious Service Set Identifier (SSID)


El propósito de este documento es discutir las bases iniciales y la investigación asociada a las pruebas y la observación de los ataques de inyección contra los sistemas integrados y diversas consolas de gestión a través del identificador de conjunto de servicio inalámbrico 802.11 (SSID).





PDF

6/3/13

WAppEx suite para auditar aplicaciones web, de los creadores de Havij

WAppEx es una suite para realizar pentesting de aplicaciones web automatizadas que corre en entornos Microsoft Windows, Mac OS X y GNU Linux (con WINE o WinOnX), fue desarrollado por itsecteam, la misma empresa que sacó al mercado Havij, catalogado por muchos como la herramienta automática mas simple y efectiva para realizar ataques de SQL Injection.
Pero WAppEx no se queda solo en las inyecciones SQL, sino que explota diferentes fallos de seguridad que encontramos comúnmente en las aplicaciones web, tiene una gran base de datos con diferentes payloads para los múltiples ataques que soporta, podemos explotar los siguientes fallos de seguridad, con la facilidad de uso y efectividad a la que estamos acostumbrados en Havij.
  • SQL Injection: Utilizando Havij dentro de su suite, podemos explotar fácilmente fallos de SQL Injection, una de las vulnerabilidades mas delicadas cuando hablamos de aplicaciones web.
  • Remote File Inclusión: WAppEx incluye una herramienta para verificar si un sitio es vulnerable a RFI y trae consigo diferentes payloads para poder incluir archivos y ejecutar comandos en el servidor web.
  • Local File Inclusión: Similar al Remote File Inclusión, solo que permite incluir archivos locales en el servidor web.
  • OS Commanding: WAppEx incluye un modulo para testear la aplicación web y explorar la posibilidad de ejecutar comandos del sistema operativo en ella, incluye un buen listado de comandos que nos pueden arrojar una shell reversa del servidor web a nuestro equipo.
  • Script injection: WAppEx testea automáticamente si a la aplicación web se le puede inyectar o ejecutar scripts y nos ayuda a escalar privilegios hasta conseguir una shell reversa.
  • Local File Disclosure: Modulo que permite descubrir el contenido de archivos locales en servidores web mal configurados o desprotegidos.
  • Auto Detect: Buscara automáticamente si la url que le pasaste tiene alguno de los fallos de seguridad antes mencionados.
  • Crackeador de hash online: Una herramienta que nos facilita la tarea de buscar en diferentes bases de datos gratuitas en busca del texto que corresponda al hash que le pasemos
  • Encoder/Decoder: Un codificador / decodificador con diferentes algoritmos de cifrado.
  • Find Login Page: Una herramienta que nos ayuda a buscar el panel de administración o pagina de login de la aplicación web.
  • Browser: Un pequeño navegador para revisar los resultados.
  • WAppEx script engine: Cuenta con un motor de scripting que nos permite escribir nuestros propios payloads o scripts para explotar vulnerabilidades en aplicaciones web.
WAppEx es una nueva herramienta a tener en cuenta para nuestros test de penetración en aplicaciones web, esta bastante completa, además incluye cientos de exploits y payloads que nos facilitaran mucho el trabajo; Los creadores afirman que esta base de datos se estará actualizando constantemente y pretenden incluir vulnerabilidades zero day en ella a futuro.

Instalador + Licencia 

Fuente: DragonJar.org


25/2/13

Iphone Pentest

Bueno antes que nada, estuve investigando y probando algunas de las herramientas. Mi ipod touch, es uno viejito, no se si los nuevos tienen un procesador mejor, si bien sirve, algunas tools son lentas.
Pprimero lo primero, despues de hacer el jailbreak, buscamos en Cydia: MobileTerminal, es la base de todo, ya que muchas de las demas herramientas son paquetes para la MobileTerminal, es decir sin la MobileTerminal, no tenemos nada. Una vez instalada, pueden probarla, escriben SU ROOT y en mi caso la pass es ALPINE, para ingresar al root.
 Nuevamente en Cydia, instalamos SSH, NetCat, Wget, Nmap, Metasploit (tambien se puede conseguir desde la web o descargarla de internet y subirla al ipod desde ssh la mia es una version viejita) , Aircrack, TCPdump, dsniff, Pirni (con la version PRO paso al frente), una de mis preferidas SET , ettercap, ngrep. Bastante completo..
Entre las librerias y paquetes, necesarios para usar estas herramientas, tenemos que descargar, APT, Autoconf, Core utilities, Debian packager y Debian Utilities, diskdev-cmds, Essential, Gawk, Git, Iconv, libgcc, libtool, LZMA Utils, m4 Processor, Ruby, RubyGems, Screen, sed, Setup Tools, Python, Subversion. Algunas librerias se instalan solas cuando descargamos las tools.



Y queda mas o menos asi, no voy a explicar como se usa cada una, google proveera.

23/2/13

Volviendo de a poquito

Esto arranca mas o menos asi, cuando tenia aproximadamente 9 años, se me desperto un interes importante por el hacking, escribia pedazitos de codigos en batch con intencion malisiosa, los tipicos loops, etc. Este interes fue creciendo a travez de los años, hasta que  llegue a un nivel considerable, ayudado por muchos "amigos" en la red, cada vez fui metiendome en cosas mas peligrosas, como el carding, hacktivismo politico, atacar redes de pedofilia, y otras cosas mas, a la edad de 18 considere que ya era momento de mi retiro, el hacking habia consumido gran parte de mi vida, incluyendo amistades, y una mala fama, de ahi que lo deje, pero ahora vuelvo, ya no a hacer cagadas sino para aprender.
 Olvide muchisimos conceptos importantes, asi como tambien para que sirve cada cosa, pero bueno.. ahora estamos volviendo de a poquito, voy a comprarme una netbook, las computadoras de escritorio no son de mis preferidas, y la macbook que tengo no la quiero tocar y hacer cagadas, lamentablemente no hay servicio tecnico mac oficial en argentina.
 Leyendo un poco e investigando, descrubri que se puede usar un ipod touch/iphone despues de un jailbreak como plataforma para hacer pequeños ataques, asique dentro de poco subo lo que logre hasta ahora, se que se le puede instalar METASPLOIT, SET, NetCat, TCPdump, Ettercap, Dsniffer, Aircrack, etc, todos dentro de un programa que se llama MobileTerminal, es decir, todo lo que hagamos va a ser en modo consola. Despues veo que onda y subo lo que consegui!