Ejercicio para robar cookies cifradas débilmente con ECB

noviembre 20, 2013 § Deja un comentario

ECB (Electronic codebook) es otro de los magníficos ejercicios de PentesterLab en el que podemos aprender a robar cookies que usan cifrado ECB o por bloques, de forma débil, del cual nos podríamos a provechar para suplantar la identidad de otro usuario.

El ejercicio es de iniciación y todo lo que se requieren son conocimientos básicos de PHP y HTTP, además de un software de virtualización (VirtaulBox o VMPlayer por ejemplo).

Como de costumbre te puedes descargar la máquina virtual para 32 ó 64 bits además del PDF que nos guía a través del ejercicio.

 Fuente: CyberHades

Mastiff, automatización de análisis de malware

noviembre 19, 2013 § Deja un comentario

Hoy en día con la cantidad de malware que sale, es imposible poder analizar todas las muestras. Solamente analizando las muestras que desinteresadamente investigadores colocan para que te las puedas bajar de forma pública es complicado estar al día. Si a eso le sumas, el echo de tener sensores por ahí montados para analizar mas malware se te hace un trabajo bastante tedioso. Dependiendo de a la finalidad a la que te dediques el ámbito con el que se abordará esta ardua tarea será una y otra.

Mastiff es una herramienta que nos puede ayudar en el análisis masivo de muestras.

Antes de empezar a jugar con él os voy a pedir que lo uséis en la distribución Remnux, puesto que ya viene instalado. Una vez que tengáis la distribución bajada deberemos primero de actualizar el script de Mastiff.

wget http://remnux.org/mastiff-upgrade.zip
unzip mastiff-upgrade.zip
cd mastiff-upgrade
sudo ./upgrade_mastiff.sh
cd..
rm -rf mastiff-upgrade mastiff-upgrade.zip

Contenido completo en fuente original DragonJAR

Pentesting a servicos web: WSDL

noviembre 19, 2013 § Deja un comentario

“Web Services Description Language” (WSDL) es un lenguaje empleado en páginas web para informar a los clientes que el servidor dispone de una aplicación indicándole en que consiste el servicio que ofrece, mostrando cual es su función y como puede un cliente interactuar con ella. Esto lo hace a través de un archivo XML en donde se describe todo lo anterior.

WSDL esta pensado para facilitar la vida al administrador pudiendo añadir de manera amena nuevos servicios. La información que ofrece este archivo puede llegar a ser un tesoro. Con él se obtiene información sobre appwebs, su ubicación, como trabaja, puntos de entrada a la aplicación, posibles ataques de sql injection, ataques a paneles de autentificacion, ataques al parámetro SessionId, etc…

Un ejemplo para entenderlo mejor: http://tinyurl.com/knpx95z
Más información: http://di002.edv.uniovi.es/~falvarez/WSDL.pdf

Para encontrar ficheros WSDL basta con hacer un poco de hacking con buscadores:

  • filetype:”wsdl”
  • indexof:”/wsdl”
  • inurl:wsdl
  • inurl:”?wsdl”
  • inurl:”.wsdl”
  • inurl:”.aspx?wsdl”
  • inurl:”.ascx?wsdl”
  • inurl:”.asmx?wsdl”
  • inurl:”.ashx?wsdl”
  • inurl:”.jws?wsdl”
  • inurl:”.svc?wsdl”
  • filetype:wsdl wsdl

Y las que se te vayan ocurriendo. Una de las herramientas para este fin que más me ha sorprendido es WS-ATTACKER, actualizada hace unos meses, incorpora una cantidad de plugins muy interesantes.

Basta con indicar la ruta de un wsdl, configurando los parámetros, seleccionar los plugins que convegan y comenzar a testear.

Fuente: Dominio Hacker

Herramientas Python para pentesters

noviembre 18, 2013 § Deja un comentario

Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto de librerías y herramientas útiles para estos menesteres.

En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python.

Sin embargo, por la difusa situación jurídica en Alemania no se incluyen algunas de las herramientas más agresivas (frameworks PenTest, smashers bluetooth, escáneres de vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y para tener una lista aún más completa, vamos a ir añadiendo todas las herramientas que vayamos encontrando.

Fuente: HackPlayers

FBStalker y GeoStalker, herramientas para analizar tu vida privada

noviembre 18, 2013 § Deja un comentario

Yo sé qué si estáis leyendo esta entrada en este blog teneis en especial consideración la seguridad informática y sois extremadamente cuidadosos con la configuración de la privacidad de vuestras cuentas como la de Facebook… pero has de saber que sólo necesitas tener un amigo “descuidado” para abrir el camino hacia una gran cantidad de información sobre tu vida privada.

Con FBStalker y GeoStalker, herramientas de inteligencia de código abierto (OSINT) para minería de datos, se facilita mucho este proceso y, como comentamos, es posible aprovecharse de uno sólo de tus amigos imprudentes para conseguir tener mucha información sensible y un auténtico esquema de tu vida personal.

Estas herramientas fueron presentadas (PDF) por Keith Lee y Jonathan Werrett de SpidersLabs en la última conferencia Hack in the Box en Kuala Lumpur. Ambos demostraron cómo utilizar Facebook Graph con otras fuentes como LinkedIn, Flickr, Instagram y Twitter para recolectar información sobre una objetivo, como lugares y sitios web visitados con regularidad, el trabajo, la escuela o los amigos on-line y mostrar los datos en Google Maps.

En nuestro ejemplo lo probaremos en Kali Linux (32 bit). Para ello, empezaremos instalando Chrome y su driver correspondiente:

wget http://95.31.35.30/chrome/pool/main/g/google-chrome-stable/google-chrome-stable_27.0.1453.93-r200836_i386.deb
dpkg -i google-chrome-stable_27.0.1453.93-r200836_i386.deb

Continuar leyendo en fuente original HackPlayers

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada

noviembre 18, 2013 § Deja un comentario

En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando ‘netsh trace’ es posible hacerlo directamente desde la línea de comandos:

Básicamente desde una consola con permisos administrativos ejecutamos el comando ‘netsh trace start’ con los parámetros deseados para iniciar la captura:

C:\Windows\system32> netsh trace start capture=YES report=YES persistent=YES

Y posteriormente cuando queramos paramos la monitorización con el comando:

Windows\system32> netsh trace stop

Una vez finalizada la captura, se generarán dos ficheros por defecto: uno con extensión .ETL (Event Trace Log) que puede ser abierto con herramientas como Netmon, y otro con extensión .CAB que contiene abundante información sobre el software y hardware del sistema, así como la información del adaptador, estructura, sistema operativo y la configuración inalámbrica.

El uso de netsh para esnifar y analizar tráfico es muy cómodo y tremendamente útil en análisis forenses y en sistemas en los que no es posible o no se permite instalar software. Además con el tracing de netsh obtenemos otras ventajas importantes a considerar:

  • es posible configurar la monitorización para que sea persistente, es decir, que permanezca después de un reinicio.
  • tiene capacidad de registro circular: puedes dejar la monitorización de forma indefinida hasta que un evento determinado ocurra.
  • se puede centrar en el seguimiento de un escenario específico (‘netsh show scenarios’).
  • permite crear filtros y es muy parametrizable lo que le pone a la altura de otras herramientas y facilita la detección de problemas o troubleshooting de red. Por ej. puedes capturar los paquetes sólo con origen/destino una IP en concreto: ‘netsh trace start capture = yes ipv4.address == x.x.x.x’.
  • junto con la captura se pueden generar informes y todo se almacena en un único archivo .CAB
  • las trazas de paquetes se pueden ver en el Monitor de red de Microsoft con el analizador de Windows habilitado. Esto también nos permite ver el tráfico de MS de forma más ordenada

O si lo prefieres, puedes incluso exportar el fichero ETL a formato CAP con Microsoft Message Analyzer Beta 3 para abrirlo con Wireshark.

Fuente: HackPlayers

Lista de las mejores herramientas de seguridad (actualizada a noviembre 2013)

noviembre 11, 2013 § Deja un comentario

Esta gran lista de servicios y productos de seguridad informática ha sido recopilada durante varios años y se actualiza continuamente.

El propósito de la lista es proporcionar una completa documentación de los productos de seguridad disponibles así como comentarios comparativos y sugerencias personales de los autores de la lista. Casi todos los productos de esta lista son casi exclusivamente libres, con algunas pocas excepciones que corresponden a soluciones gratuitas con licencias de por vida o productos comerciales de mérito excepcional.

La lista es mantenida por editores voluntarios & J_L.

Mejores herramientas de seguridad
(click aquí para la lista completa)

Fuente: Tech Support Alert

¿Dónde estoy?

Actualmente estás explorando la categoría herramientas en Seguridad Informática.