martes, 22 de junio de 2010

Identificación de Servicios

Identificación de Servicios


De nuevo, un uso distinto que Nmap para realizar un escaneo de servicios en nuestra red objetivo, Metasploit también incluye una gran variedad de escaneres para distintos servicios, que ayudan a determinar servicios vulnerables que se están ejecutando en la maquina objetivo.

msf auxiliary(tcp) > search auxiliary ^scanner
[*] Searching loaded modules for pattern '^scanner'...
Auxiliary
=========
Name Description
---- -----------
scanner/db2/discovery DB2 Discovery Service Detection.
scanner/dcerpc/endpoint_mapper Endpoint Mapper Service Discovery
scanner/dcerpc/hidden Hidden DCERPC Service Discovery
scanner/dcerpc/management Remote Management Interface Discovery
scanner/dcerpc/tcp_dcerpc_auditor DCERPC TCP Service Auditor
scanner/dect/call_scanner DECT Call Scanner
scanner/dect/station_scanner DECT Base Station Scanner
scanner/discovery/arp_sweep ARP Sweep Local Network Discovery
scanner/discovery/sweep_udp UDP Service Sweeper
scanner/emc/alphastor_devicemanager EMC AlphaStor Device Manager Service.
scanner/emc/alphastor_librarymanager EMC AlphaStor Library Manager Service.
scanner/ftp/anonymous Anonymous FTP Access Detection
scanner/http/frontpage FrontPage Server Extensions Detection
scanner/http/frontpage_login FrontPage Server Extensions Login Utility
scanner/http/lucky_punch HTTP Microsoft SQL Injection Table XSS Infection
scanner/http/ms09_020_webdav_unicode_bypass MS09-020 IIS6 WebDAV Unicode Auth Bypass
scanner/http/options HTTP Options Detection
scanner/http/version HTTP Version Detection
...snip...
scanner/ip/ipidseq IPID Sequence Scanner
scanner/misc/ib_service_mgr_info Borland InterBase Services Manager Information
scanner/motorola/timbuktu_udp Motorola Timbuktu Service Detection.
scanner/mssql/mssql_login MSSQL Login Utility
scanner/mssql/mssql_ping MSSQL Ping Utility
scanner/mysql/version MySQL Server Version Enumeration
scanner/nfs/nfsmount NFS Mount Scanner
scanner/oracle/emc_sid Oracle Enterprise Manager Control SID Discovery
scanner/oracle/sid_enum SID Enumeration.
scanner/oracle/spy_sid Oracle Application Server Spy Servlet SID Enumeration.
scanner/oracle/tnslsnr_version Oracle tnslsnr Service Version Query.
scanner/oracle/xdb_sid Oracle XML DB SID Discovery
...snip...
scanner/sip/enumerator SIP username enumerator
scanner/sip/options SIP Endpoint Scanner
scanner/smb/login SMB Login Check Scanner
scanner/smb/pipe_auditor SMB Session Pipe Auditor
scanner/smb/pipe_dcerpc_auditor SMB Session Pipe DCERPC Auditor
scanner/smb/smb2 SMB 2.0 Protocol Detection
scanner/smb/version SMB Version Detection
scanner/smtp/smtp_banner SMTP Banner Grabber
scanner/snmp/aix_version AIX SNMP Scanner Auxiliary Module
scanner/snmp/community SNMP Community Scanner
scanner/ssh/ssh_version SSH Version Scannner
scanner/telephony/wardial Wardialer
scanner/tftp/tftpbrute TFTP Brute Forcer
scanner/vnc/vnc_none_auth VNC Authentication None Detection
scanner/x11/open_x11 X11 No-Auth Scanner

En el escaneo de puertos aparecieron varias maquinas con el puerto 22 TCP abierto. SSH es muy seguro pero las vulnerabilidades no son desconocidas por eso hay que recopilar tanta información como sea posible de los objetivos. Vamos a usar nuestro archivo de salida en este ejemplo, analizando el hosts con el puerto 22 abierto y pasándolo a "RHOSTS".

msf auxiliary(arp_sweep) > use scanner/ssh/ssh_version
msf auxiliary(ssh_version) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 22 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(ssh_version) > cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt
[*] exec: cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt
msf auxiliary(ssh_version) > set RHOSTS file:/tmp/22_open.txt
RHOSTS => file:/tmp/22_open.txt
msf auxiliary(ssh_version) > set THREADS 50
THREADS => 50
msf auxiliary(ssh_version) > run
[*] 192.168.1.1:22, SSH server version: SSH-2.0-dropbear_0.52
[*] 192.168.1.137:22, SSH server version: SSH-1.99-OpenSSH_4.4
[*] Auxiliary module execution completed

Servidores FTP configurados pobremente pueden frecuentemente ser el punto de apoyo que se necesita para ganar acceso a una red entera por eso siempre hay que verificar si el acceso anónimo esta permitido en cualquier puerto FTP abierto el cual usualmente es el puerto TCP 21. Vamos a establecer los THREADS en 10 ya que vamos a escaner un rango de 10 hosts.

msf > use scanner/ftp/anonymous
msf auxiliary(anonymous) > set RHOSTS 192.168.1.20-192.168.1.30
RHOSTS => 192.168.1.20-192.168.1.30
msf auxiliary(anonymous) > set THREADS 10
THREADS => 10
msf auxiliary(anonymous) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
FTPPASS mozilla@example.com no The password for the specified username
FTPUSER anonymous no The username to authenticate as
RHOSTS yes The target address range or CIDR identifier
RPORT 21 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(anonymous) > run
[*] 192.168.1.23:21 Anonymous READ (220 (vsFTPd 1.1.3))
[*] Recording successful FTP credentials for 192.168.1.23
[*] Auxiliary module execution completed

En un corto periodo de tiempo y con muy poco trabajo, hemos podido adquirir una gran informacion sobre los hosts que residen en nuestra red lo que nos da una vision mucho mejor a que nos enfretamos cuando realizamos nuestra prueba de penetracion.

© Offensive Security 2009

sábado, 19 de junio de 2010

Testea tus vulnerabilidades, Winautopwn

Testea tus vulnerabilidades, Winautopwn: "
Hola!

Muy buenas a todos/as!

Ya que cada día salen vulnerabilidades, además de que, sabemos pero mucha gente no hace poner los úñtimos parches que sacan con las actualizaciones, los equipos están expuestos a una serie de vulnerabilidades. Para explotar vulnerabilidades tenemos herramientas como metasploit, por ejemplo, o fastrack. Aquí os traigo otra que es Winautopwn.

Su uso es muy sencillo.

Primero descargamos de la página de Winautopwn, si tenemos el antivirus abierto nos lo detectará como un virus.

Winautopwn



Aquí nos pedirá unos datos que vamos rellenado, como el host de destino al que escanearemos. Nuestra IP que módulos… etc

Veremos como escanea



Y ahora lanzará los exploits!



Y hasta aquí Winautopwn

Un saludo
"

viernes, 18 de junio de 2010

Metodos Alternativos para Penetracion de servidores

Metodos Alternativos para Penetracion de servidores: "
Alternativas para un Deface o Ataque a un Servidor



Bueno Me eh dado cuenta q Hay casos en el q van a Defacear una web o algo y se disponen a testear De manera Manual...



SQL

RFI

LFI

BYPASS

DIR

PATH

XSS






Entre otras Vulnerabilidades mas... Pff No logran nada !Es muy Segura! :/

Se van al Acunetix, SSS, w3AF, Intellitamper, nikto entre otros Scanner mas.. y se dedican a hacerle un Scan Completo haber si le sacan un Exploit.. y Runnearle algo :/ Nada Todo Es Seguro :(

Pues Bueno Ahora Pensaremos En ALTERNATIVAS

-SCAN DE PUERTOS Y SERVICIOS Q CORREN

-RV DNS y SCAN LOCAL A CADA WEB <-- Alguna Web Debe Ser Vulnerable!!

-RECONOCIMIENTO DE SERVER CORRIDO

-VULNERABILIDAD EN DEPENDENCIAS




Primero Usaremos un Scan de Puertos e Identificacion de Servicios

Nos decidimos a ir Sacarle la Direccion IP

-Puedes usar ShowIP [ADDON FIREFOX] = lo veran en tiempo real y Directo





-Puedes usar Comando PING para sacarlo mediante Consola





Una Ves Sacada la IP Nos dedicamos a Scannear puertos Con NMAP o NMAP ONLINE



NMAP LOCAL

Me baso en el Local para No extenderlo mas..

nmap 216.52.186.158



Dicho Comando nos dara PORT STATE SERVICE





NMAP ONLINE Nmap Online



Pekeña Muestra del Online



De Hay Vamos Sacando Argumentos hasta Sacar un resultado



Como Nos damos Cuenta Solo hay 1 Solo Puerto Abierto! :/

el 80 HTTP Por si Acaso Probaremos Todo..

Iremos a Milw0rm o Db-Exploits Y sacaremos algun EXPLOIT para dicho Puerto / Service



www.milw0rm.com/port.php

En Port Seleccionamos Nuestro Objetivo [80]





UFFF Demasiados Exploits... Bueno hay Queda Nuestra Imaginacion Y LECTURA para saber de q manera los Podemos Usar! y Si Dicha Web Puede Ser Vulnerable

[ESTE METODO DE EXPLOIT/PORT NOS SIRVE DE ALTERNATIVA]



Ahora A Tratar de entrar Al Server Mediante REV-DNS

Este Metodo para Mi Es uno Muy Eficaz ya q la mayoria de los servidores abarcan varias webs y varios tipos de programacion y Alguna podria ser Vulnerable!

En que Consiste¿?

Consiste en Sacar todas las webs Q estan en un mismo servidor ya sea la de PEPSI.. Quiero sacar las webs q estan Junto a ella en Modo server



Como Ponerlo a Prueba?¿

Simple usaremos un Servicio WEB

http://reversedns.undersecurity.net





Le Damos en ENVIAR y esperamos a Que nos Liste Las webs q Estan en el mismo servidor de PEPSI.com





Una Ves Cargada la lista Podemos Descargarla en .TXT o verla ON



Bueno Ahora q haremos Con esas Webs ¿?

Simple Son varias web y estoy SEGUROOO!!! q alguna de ellas es Vulnerable a AlgO!!

ya sea XSS SQL etC!

Te preguntas Q Hare defaceando una web en su server si la q quiero es PEPSI.cOM ¿?

Muy Simple No defacearas la web q sea vulnerable Lo q Haras sera Meterle Shell y Escalar Directorios.. la Otra es Rootear El ADMIN GOD para listar todos Sus Webs Alojadas e ingresar a Nuestro Objetivo!!

No entiendes ¿?

Te doy un Ejemplo!!

Las webs q estan en el mismo server de pepsi son:







Una vez testeado todas las webs.. el resultado es q tengo 2 Webs vulnerables


Código:


Una a RFI

www.thereggiebushproject.com <----VULNERABLE RFI

Otra a BYPASSER DE UPLOADERS

pepsicolastore.com <---------- VULNERABLE A BYPASSER


Bueno lo q Hare es mediante el RFI subir mi Shell

|||||||||||||||| 90%

Cuando Mi Shell este Adentro Nos dedicamos a Escalar Directorios...

Hasta llegar al principal..

Si logramos llegar Al principal Q Procederemos a Hacer¿?

Ingresar a la Carpeta de Nuestro Objetivo y hacer Lo DESEADO :P



Como es lo Comun!!! Es Muy Probable q no puedas Escalar Directorios Para ello Hay q Proceder a ROOTEAR un ADMIN GOD... Eso Se Deja para el Proximo Tuto o Texto!!!



Reconocimiento de Server corrido

Este metodo Nos sirve para un reconocimiento de server

Lo haremos de Manera Web Sniffer http://web-sniffer.net/




Código:


Status: HTTP/1.1 200 OK

Date: Sun, 14 Mar 2010 19:20:40 GMT

Server: Apache

Set-Cookie: PHPSESSID=fa1fd3d9039b908d6dd47592cee0e9b6; path=/

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Pragma: no-cache

Content-Length: 3541

Connection: close

Content-Type: text/html


Ahora usaremos El metodo de Addons :P

Usaremos Server SPY

Este Addon de Firefox Muestra en la Barra Q server corre





Para q Nos sirve El Server¿?

Logico para testear mas a Fondo y saber Sobre exploits y vulnerabilidades q Podamos Runnearles :D



VULNERABILIDAD EN DEPENDENCIAS

Muy poco usado y poco Conocido.. pero sirve en ocasiones

consiste en ver las dependencias de cada web e investigar un poco de ellas y tratar de encontrarle Bugs..

Ejemplos:

flash

Adobe

java

ETC!...



Como veremos las Dependencias ¿?





Simple! con el Addon VIEW DEPENDENCIES q esta en los addons destacados de Firefox

Imagen de Web Oficial







Una Ves obtenido las Dependencias Se procede a Investigar Y leer sobre ellas







Espero Que Esto les Sirva para Un testing mas A Fondo A Servidores

"

miércoles, 16 de junio de 2010

Converti tu PC vieja en un Router/Firewall

Converti tu PC vieja en un Router/Firewall: "


Bueno ahora me van a decir:

¿Para que tener una computadora cumpliendo esta función, cuando comprando un Router de aproximadamente 40 dolares puedo realizarlo y no tengo que tener una computadora encendida y ocupando lugar?

1. Te ahorras los 40 dolares
2. Le das una utilidad a la PC y no la tenes juntando polvo sin hacer nada
3. Teniendo un O.S. Linux como Router y Firewall hace más segura la navegación por Internet
4. Desactivas el Firewall de Windows o del Antivirus que te consume recursos de la otra PC

¿¿QUE NECESITAMOS??

1. 2 Placas de Red (ISA o PCI)



NOTA:
Si compran las placas de red no compren placas Encore con chipset Realtek estas no andan en placas madres viejas por un problema de voltaje con los slots PCI por lo menos yo tuve ese problema con varias de esas placas

2. 2 Cables de Red UTP (Recto o Cruzado)



NOTA:
Si la PC que van usar para navegar tiene placa de red integrada usen cable de red UTP cruzado alguna veces esas placas no andan con Cable Recto (A mi me paso eso...)

No sabes que es un cable UTP Recto o Cruzado o si queres armarlo hace click ACA

3. 1 Diskette. Generalmente las PC viejas tienen diskettera...



4. S.O. Linux que funcione como Router/Firewall... hay varios pero recomiendo Coyote Linux es simple de configurar y muy seguro.



Hay dos versiones de este Linux una para diskette y otra para CD-Rom yo use el Diskette porque la verdad la instalación de CD llega a una parte que me deja en una consola de comandos y no tengo ni idea de que hacer y además se necesita un disco rígido...

Dejo el sitio web para que descarguen el O.S. : www.coyotelinux.com

----------------------------------------------------------------------------
AHORA VAMOS A CONFIGURAR EL LINUX COYOTE
PARA CREAR EL DISKETTE DE ARRANQUE
----------------------------------------------------------------------------


Despues de bajar el O.S. lo descomprimen y van a la carpeta y ejecutan el archivo coyote.exe para inciar el Coyote Disk Creator les aparece la pantalla de bienvenida y le dan a Next y ahora a configurar...

1- Configurando las Placas de red conectadas a la LAN (Red Local)

Asignando IP Lan

El Router/Firewall para compartir Internet del ejemplo tendrá dos placas de red, de las cuales una estará conectada a nuestra LAN y la otra al ISP (Proveedor de Internet).

En este paso simplemente le asignaremos una dirección IP a la placa de red que se conecta a la LAN con una Máscara de Subred.

Por Ejemplo:
Ip: 192.168.0.254 Máscara Subred: 255.255.255.0



NOTA:
Recomiendo no tocar nada y dejar esto en default... a no ser que tengan alguna configuración de IP y Mascara de red distintas que tiene que usar si o si.

2- Creando Clave Root (Administrador)

Este punto importante la clave vamos ingresar... es la clave general del sistema, o mejor dicho la clave del usuario Principal del sistema operativo, como en Windows funciona el usuario Administrador. En unix, este tipo de usuario se llama root. Recordar esta clave será necesario para realizar cualquier tipo de modificación futura.



NOTA:
Por defecto el User Name del Administrador va ser root

3- Registro Remoto

Coyote Linux permite guardar todos los registros de Logs en una computadora remota, en el caso de que en la infraestructura donde se instale se cuente con un Log Server.

En caso de contar con uno y que se quiera, en el campo habrá que insertar la dirección IP del mismo.



4- Configurando ISP (Conexión a Internet)

En este paso habrá que configurar cómo se conectará el Router/Firewall con el ISP, es decir ni mas ni menos, qué clase de conexión tenemos a Internet: por ejemplo DHCP, PPPoE, Estática o Fija.
En el caso de que se cuente con una conexión por CableModem, dejar que la IP a esa interfaz se asigne Dinámicamente (DHCP).



--Si tienen una conexión PPPoE (Banda Ancha - ADSL)--
1- Tienen que poner el nombre de usuario y el password de su cuenta
2- en Nameserver 1 y Nameserver 2 tienen que poner los DNS primarios y secundarios del ISP (Proveedor de Internet) . Si no saben los DNS de su ISP vayan a su Sitio Web que casi siempre tienen esa información en alguna sección del la Web o consulten por teléfono al servicio técnico



Ejemplo:
Los de Speedy son Nameserver 1: 200.51.211.7 y Nameserver 2: 200.51.212.7

--Si tienen Conexión Fija o Estática--
Tienen que configurar el IP, La Mascara de Red (Subnet Mask) y La puerta de Enlace (Gateway) además de los Nameserver 1 y 2



5- Configurando el Servidor DHCP

Un servidor DHCP (Dynamic Host Configuration Protocol), sirve para configurar automáticamente el protocolo TCP/IP de cada computadora.
O sea, esto permitirá que las computadoras, cada vez que inicien, búsquen un Servidor DHCP en la red (en este caso Coyote Linux) y éste les asignará una dirección IP con su determinadas Máscara, el Gateway o Puerta de Enlace para que llegue a Coyote Linux y los servidores DNS que se hallan asignado.
Hay que tener en cuenta que, en las computadoras de la Red, tendrá que estar habilitado el DHCP.
Se podrá aclarar en el 'Coyote Disk Creator' hasta cuántas IPs puede asignar Automáticamente.



NOTA:
Tilden la opción ''Enable the Coyote DHCP server'' para que Coyote Linux asigne automáticamente la IP a la Placa de Red

6- Configurando Placas de Red

En este paso habrá que configurar las placas de red que se tengan instaladas en la computadora. Habrá que hacer click en “Select” y luego, de la lista, elegir el nombre de la placa de red que se tenga instalada.

La selección se podrá realizar por el Nombre de la Placa o por el Nombre del Driver

Tener en cuenta que cuando se seleccione las placas de red, se deberán conectar en la computadora con el mismo orden físico. O sea, la placa de red que se eligió conectar a la LAN, deberá estar en el slot del mother inmediato superior siguiente de la que se va a conectar a Internet.

Aclaración: En el caso de ser una placa de Red con interfaz ISA, habrá que agregar a mano la IO Address y el IRQ, estos datos lo pueden sacar del cuadro de configuración que se muestra cuando arrancan la PC.



1- En ''Local Network'' tienen que configurar la Placa de Red que le va dar Acceso a Internet a la otra PC
2- En ''Internet Network Card'' tienen que configurar la Placa de Red que va conectada al modem.

La liste de placas de red es muy completa no va a tener porblemas de encontrar las suya... en toco caso si no esta en la lista el modelo especifico seleccionen uno de la misma marca... tendria que funcionar...

7- Administrador Web

Coyote Linux trae un cómodo y poderoso administrador Web, para poder manejar todo el servidor cuando se encuentre funcionando. En este paso habrá que seleccionar en el idioma que se quiera que esté el administrador. Trae la opción de Español.



8- Creando El Diskette de Arranque

Una vez que se hayan completado todos los datos anteriores, solo restará insertar un disquete y hacer click en el botón Create Disk.



9- Poniendo en Marcha Coyote Linux

Una vez creado el diskette con el Sistema Operativo, habrá que seleccionar en la computadora donde se ejecute, que esta bootee con el diskette que se creó anteriormente, configurado desde el Setup del BIOS. No explico como configurar esto, porque dependiendo de la versión de BIOS la opción cambia, deben consultar con el manual del mother o si no tienen por Internet. Si todo está correcto, el Sistema Operativo arrancará sin ningún problema y levantará ya las interfaces de red como se las haya configurado. El diskette tiene que estar siempre en la disquetera cuando prenden la PC para que cargue el Sistema Operativo

Pantalla de Bienvenida del Coyote Linux una vez que arranco



Para entrar en las configuraciones del Coyote Linux tienen que tipear en la linea de comando: ''root'' y luego el password que eligieron anteriormente.

Pantalla de Configuración

Seleccionando la opción ''Show running configuration'' tipeando la letra ''c'' les mostrara el estado de la red.



También como se indica en la pantalla de bienvenida del Coyote Linux pueden entrar desde la PC desde donde navegan al Web Administrator del Coyote Linux tipeando la URL: http://10.0.2.1:8180 ahí también les pedirá el nombre de usuario y contraseña para ingresar.

Vista del Web Administrator



¿Que PC utilice para armar el Router/Firewall?

PII 266 MHz con 128 de RAM
Mother Intel LX440
Modem Zyxel P-600 Series (Este moden puede ser ruteado... )
Placa de Red SIS900
Placa de Red 3Com 3C905B- TX
(Este modelo no estaba en la lista, pero seleccione uno parecido y funciono... )

La PC para utilizar como Router/Firewall puede ser cualquiera, creo que hasta una 386 se la banca, solo tiene que tener 2 o más Slots ISA o PCI libre
"

jueves, 10 de junio de 2010

Video Tutoriales de Wireshark

Video Tutoriales de Wireshark: "

Wireshark es una herramienta gráfica utilizada por los profesionales de la seguridad y las redes para identificar y analizar el tipo tráfico en un momento determinado. En el mundo de la IT se denominan analizadores de protocolos de red, analizadores de paquetes, packet sniffer o sniffer. Wireshark permite analizar los paquetes de datos en una red activa como también desde un archivo de lectura previamente generado.


Wireshark Video Tutoriales de Wireshark


En la comunidad somos conscientes de la importancia de esta herramienta, por eso hemos publicado el Wireshark Portable, la Guía Básica de Wireshark y ahora les traigo una serie de vídeo tutoriales, creados por CACE Technologies, la casa del Wireshark, donde nos explican el funcionamiento de esta excelente herramientas y nos muestran algunos casos en los que Wireshark ha salvado el día.


Serie de Introducción a Wireshark


Introducción a Wireshark

video1i Video Tutoriales de Wireshark

Aprende como empezar con Wireshark.

Duración: 5m 51s


Atajos de teclado personalizados en Wireshark

video2 Video Tutoriales de Wireshark

Empieza capturando rápidamente con un atajo de teclado personalizado.

Duración: 2m 26s


Serie los Misterios de las Redes


Resolviendo los Misterios de las Redes

videosolvingmysteries90 Video Tutoriales de Wireshark

Betty DuBois presenta la Resolución de la serie Misterios de las Redes.

Duración: 1m 50s


El caso de la Descarga Perdida

videomissingdownload90 Video Tutoriales de Wireshark

Betty nos muestra como Wireshark y CACE Pilot le salva el día a uno de nuestros clientes.

Duración: 5m 6s


The Case of the Slow Network

videoslownetwork90 Video Tutoriales de Wireshark

Betty shows how Wireshark and CACE Pilot saved the day for one of her

clients.

Duración: 5m 44s


El caso del balanceo de cargas en servidor DNS

videodnsbalancer90 Video Tutoriales de Wireshark

Betty resuelve el misterio del balanceo de cargas de un servidor DNS en un ISP.

Duración: 9m 17s


El caso del iSCSI SAN lento

videoslowiscsisan90 Video Tutoriales de Wireshark

Betty sigue la pista del culpable de la lentitud en el iSCSI SAN.

Duración: 8m 6s


En la Campus Party Colombia 2010 nuestro amigo Carlos Andrés Rodallega Obando mas conocido como Roguer, dará una charla y taller sobre Wireshark, espero que estos vídeos les sirva de iniciativa para lo que veremos en este gran evento.


También puede interesarte...

"

miércoles, 9 de junio de 2010

Site crackear MD5

Site crackear MD5: "
MD5:
Multi:
IRC:
http://md5.overclock.ch (irc.rizon.net #md5) http://c0llision.net (irc.after-all.org #md5crack |||| ircd.hopto.org #md5crack)
ICQ: http://c0llision.net (427-921-047) <- md5, ntlm http://hashkiller.com (405-701-776) <- md5
http://hashkiller.com/ http://md5pass.info/ http://hashcrack.com/index.php http://generuj.pl http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/script-hash-md5.php http://md5decryption.com/ http://md5.rednoize.com/ http://md5decrypter.com/ http://md5crack.com/crackmd5.php http://gdataonline.com/seekhash.php http://passcracking.com/index.php http://hashchecker.com/index.php http://tools.kerinci.net/?x=md5 http://crackfor.me/index.php http://md5-db.de/e10adc3949ba59abbe56e057f20f883e.html http://www.md5hood.com/index.php/cracker/crack http://neofusion.de/Index.php?mode=1 http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php http://md5online.net/ http://macrosoftware.ro/md5/index.php http://www.netmd5crack.com/cracker/ http://md5-decrypter.com/ http://www.thoran.eu/cracker http://plain-text.info/search http://md5.igrkio.info/md5-hash-database.html?h=e80b5017098950fc58aad83c8c14978e http://md5cracker.org/index-page-cracken.html http://www.hashchecker.de/hash.cgi?action=check&wert=1&hash=e80b5017098950fc58aad83c8c14978e http://www.cmd5.com/default.aspx http://xmd5.cn/md5/encrypt.asp?word=123456
"

Wfuzz: Enumeración de archivos y directorios en aplicaciones Web

Wfuzz: Enumeración de archivos y directorios en aplicaciones Web: "

Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.


Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.


Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.


Veamos un ejemplo de uso:


root@bt:/pentest/web/wfuzz# python wfuzz.py -c -z file -f wordlists/big.txt –hc 404,403,302,XXX http://192.168.2.100/FUZZ


*************************************

* Wfuzz 1.4 – The web bruteforcer *

* *

* Coded by: *

* Carlos del ojo *

* – cdelojo@edge-security.com *

* Christian Martorella *

* – cmartorella@edge-security.com *

*************************************


Target: http://192.168.2.100/FUZZ

Payload type: file


Total requests: 3037

===========================================================

ID Response Lines Word Request

===========================================================


00004: C=200 45 L 281 W “/”

00137: C=301 9 L 29 W “admin”

00139: C=301 9 L 29 W “administrator”

00830: C=301 9 L 29 W “demo”

01077: C=301 9 L 29 W “files”

01363: C=301 9 L 29 W “images”

02030: C=301 9 L 29 W “password”

02031: C=301 9 L 29 W “passwords”

02199: C=301 9 L 29 W “pruebas”

02332: C=301 9 L 29 W “root”

02422: C=301 9 L 29 W “secret”

02722: C=301 9 L 29 W “test”


De esta manera podemos enumerar e identificar los directorios ocultos de una determinada aplicación Web.

Para más información sobre la herramienta visita la web oficial del proyecto:

www.Edge-Security.com

"

Revisa la seguridad de tu sitio web Gratis

Revisa la seguridad de tu sitio web Gratis: "

Cuando se administra un servidor Web, uno de los puntos claves a tener en cuenta es la seguridad tanto de los servicios como de los aplicativos alojados en el, ya que si no contamos con buenas medidas de seguridad, dichos aplicativos, podría ser la puerta de entrada a nuestra organización de un delincuente informático.


Seguridad Web


Desafortunadamente, son pocos los administradores que cuentan con conocimientos en seguridad Web y es por esto que día a día se ven casos de instrucciones en donde los sitios Web fueron el débil eslabón por medio del cual ingresaron a los sistemas de una organización.


ZeroDayScan es un servicio que ayuda en la tarea de revisar la seguridad de un aplicativo Web automáticamente, para utilizarlo, solo necesitamos llenar el siguiente formulario, como se indica en la siguiente imagen:


Ec2U7 Revisa la seguridad de tu sitio web Gratis


La aplicación permite detectar las siguientes vulnerabilidades



  • Cross Site Scripting attacks (XSS)

  • Detecta directorios ocultos o backups

  • Busca inyecciones SQL

  • Detecta automáticamente vulnerabilidades Zero Day

  • Realiza un fingerprint de nuestra aplicativo Web


Si ZeroDayScan detecta algo en nuestro sitio Web, nos enviará vía correo electrónico, un completo informe con las vulnerabilidades encontradas, así como los pasos a seguir para corregirlas….. y todo esto TOTALMENTE GRATIS.


Si tienes un sitio Web, es muy recomendable que utilices esta herramienta, para conocer el estado actual de la seguridad en tu pagina, posiblemente se demoren en enviarte el informe, pero es normal ya están procesando muchas solicitudes.


Mas Información

Pagina Oficial del ZeroDayScan




"