jueves, 29 de julio de 2010
string sql
jueves, 22 de julio de 2010
Manual Wireshark
Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación.
Su función es similar a la de *tcpdump, pero añade una interfaz gráfica y opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo.
En la siguiente explicación veremos como funciona más detalladamente.
-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·--·-·-·-·-
Manual Wireshark
1.-Cuando abrimos por primera vez el programa se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).
File -> contiene las funciones para manipular archivos y para cerrar la aplicación Wireshark.
Edit -> este se puede aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View -> permite configurar el despliegue del paquete capturado.
Go -> Desde aquí permiten ...
Capture -> para iniciar y detener la captura de paquetes.
Analyze -> desde analyze podemos manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.
Statistics -> podemos definir u obtener las estadísticas del trafico capturado.
Help -> menú de ayuda.
A continuación empezaremos con la aplicación más sencilla que podemos utilizar en el programa.
Capturar paquetes IP
WireShark cuenta con tres maneras para iniciar la captura de los paquetes:
·Haciendo doble clic en
Tres botones se visualizan por cada interfaz
Start -> para iniciar
Options -> para configurar
Details -> proporciona información adicional de la tarjeta como su descripción, estadísticas, etc.
Otra opcion es Otra seleccionar el icono
O por ultimo en el caso que se haya predefinido las opciones de la tarjeta, haciendo clic en
Capture/start
Cuando pulsamos a start nos muestra esta pantalla.
La información se organiza de la siguiente forma.
primera columna[N.o]-> muestra el número de paquetes que enviamos o recibimos.
Segunda columna[Time] ->s el tiempo que tarda en transmitirse el paquete de datos.
Tercera columna[Source]-> la ip origen.
Cuarta columna[Destination]-> la ip destino.
Quinta columna[Protocol]-> El protocolo que utiliza en esa transmisión (especificaciones pag..)
Sexta columna[info.]-> Nos muestra una pequeña información sobre el paquete de datos.
En la parte que he señalado en azul-> Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados[Gris]. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades.
En la parte que he señalado en amarillo-> En este panel se despliega el contenido del paquete en formato hexadecimal.
Wireshark tiene otra funcion importante y es la campura de paquetes pero con filtrado.
Filtrar paquetes IP.
Para guardar o abrir un filtro existente se debe seleccionar Display Filter en el menú Analyze o Capture Filter que se encuentra en el menú Capture.
Capture/filter
Para definir un filtro pulsamos un nombre de la lista que tenemos y solo nos filtrara aquello que allamos seleccionado
Analizando un paquete.
El paquete que voy a analizar va a ser un envio de trafico Ping.
cmd-> ping 192.168.2.21 [cualquier ip]
En la captura vemos que al hacer ping tenemos dos clases de protocolos diferentes: ARP y ICMP.
ARP -> para poder llegar al nodo correspondiente se necesita que la tabla ARP se rellene y mas tarde el ping se ara correctamente.
ICMP -> en lo que vemos que corresponde al protocolo ICMP es los ping que se han hecho a un nodo.
Mediante ping comprobamos la correcta conectividad entre equipos. Observamos que en la columna de info pone request y replay. La línea de request la enviamos desde nuestro nodo y replay es la contestación a nuestra trama.
miércoles, 14 de julio de 2010
[Noticia] Troyano para espiar llamadas y SMS │ FlexiSPY
Recientemente, el laboratorio de F-Secure anunció la existencia del primer troyano específico para Symbian OS, el sistema operativo que utiliza el grueso de teléfonos Nokia, si bien hay modelos de Motorola, Panasonic, Sony Ericsson, Psion y, recientemente, Siemens, que también operan con versiones del sistema operativo del consorcio Symbian.
Es llamativo el hecho de que este troyano ha sido creado por una compañía con fines comerciales. Los desarrolladores argumentan que es una herramienta útil para poder averiguar si nuestra pareja es fiel o no, registrando sus comunicaciones salientes. Con Flexispy es posible saber a quién llama o mensajea nuestra pareja, según los prospectos comerciales que distribuye la compañía que ha desarrollado el 'invento'.
Realmente escabroso, no sólo por la violación de la privacidad que esto implica, sino porque esto faculta no sólo a espiar a nuestra pareja, vecino o amigo, sino dar pie a espionajes masivos mediante por ejemplo, diseminación por Bluetooth, obteniendo información sensible de muchos usuarios, habida cuenta del descontrol existente con el Bluetooth en la actualidad.
F-Secure tacha a la aplicación como malware en su sistema antivirus para móviles. Me parece sin duda una política acertada. A ver si con un poco de suerte, en alguna jurisprudencia donde espiar las comunicaciones sea ilegal, como por ejemplo la española, le tiran de las orejas a los lumbreras que han inventado este 'programa comercial' para 'controlar a la pareja'.
Patético.
PD: Acabo de ver en la web de F-Secure que el troyano no sólo monitoriza llamadas y SMS, sino que captura también el IMEI, horas de cliente y servidor, duración y nombre del contacto en el teléfono de la víctima.
jueves, 1 de julio de 2010
Bruter 1.0 - Fuerza bruta por varios protocolos
De primera mano este es su aspecto:
En el menú podemos apreciar | File | Setting | Log | Help |
- File : Guardar los resultados en un archivo de texto y salir simplemente.
- Setting : Cargar la configuración por defecto, establecer la configuración actual como por defecto, cargar configuración y guardar configuración.
- Log : Desde la configuración del log podemos activarlo o desactivarlo con varias informaciones:
- Debug
- Information
- Notice
- Warning
- Error
- Critical
- Enable packet logging
- Help : El About del programa.
Las configuraciones del programa muestra:
- Opciones de conexión:
- Target : ip/host al que va dirigido el ataque, también podemos configurar un proxy mediante HTTP, SOCKS4 y SOCKS5, y si requiere autentificación, la especificamos.
- Protocol : El protocolo al que va dirigido (FTP, HTTP basico-formulario, IMAP, MSSQL, MySQL, POP3, SMB, SMTP, SNMP, SSH2, Telnet y VNC).
- Port : Puerto, con la opción de habilitar SSL cuando sea posible.
- Opciones de usuario:
- User : El user que vamos a utilizar, podemos escribir un solo user o podemos utilizar un archivo .txt como diccionario con varios users posibles.
- Modos de contraseña:
- Combo : El combo es utilizado con un delimitador (:, espacio o tabulado) en el que ván el user y la password de esta manera: admin:password o en vez de ':' un espacio o una tabulación. El len es desde cuantos caracteres hasta cuantos van a ser posibles, esto descarta los que no estén en el rango que establezcas.
- Dictionary : El uso de un diccionario .txt con las contraseñas posibles, podemos añadir ala configuración que automáticamente el dicionario ponga use aparte de las combinaciones que tengamos, metamorfosee las password poniendolas en minuscula, mayuscula, mayuscula la primera letra, invierta los caracteres o la duplique, o todo a la vez, multiplicando las posibilidades de acertar en un 600%, donde también podemos añadir len para coger un rango y desechar las que no estén en ese rango que establezcamos.
- Brute force : El método que más me gusta, pero más lento, nos dá la opción de elegir entre una serie de caracteres con los que hacer el ataque o podemos elegir que caracteres queremos que use.
- Opciones misceláneas:
- Connections : El número de conexiones activa que queremos tener al mismo tiempo corriendo.
- Max retry : Máximos reintentos de conexión.
- Time out : El tiempo límite para cada re/intento de conexión.
- Wait for retry : El tiempo que va a esperar para realizar otro reintento de conexión.
- Max attempt/Conection : Número máximo de intentos/conexiones a la vez.
- Casilla-Stop when found one : Si se activa, cuando el programa encuentre el user y la password dejará de testear y mostrará el resultado.
Luego, digamos en la consola de información tenemos:
- Result: Donde aparecen los resultados, cuando obtenemos el usuario correcto con su respectiva contraseña.
- Testing: Donde podemos apreciar que se está realizando en ese instante.
- Message: El log donde aparecen errores y más informaciones relevantes.
martes, 22 de junio de 2010
Identificación de Servicios
Identificación de Servicios
De nuevo, un uso distinto que Nmap para realizar un escaneo de servicios en nuestra red objetivo, Metasploit también incluye una gran variedad de escaneres para distintos servicios, que ayudan a determinar servicios vulnerables que se están ejecutando en la maquina objetivo.
msf auxiliary(tcp) > search auxiliary ^scanner
[*] Searching loaded modules for pattern '^scanner'...
Auxiliary
=========
Name Description
---- -----------
scanner/db2/discovery DB2 Discovery Service Detection.
scanner/dcerpc/endpoint_mapper Endpoint Mapper Service Discovery
scanner/dcerpc/hidden Hidden DCERPC Service Discovery
scanner/dcerpc/management Remote Management Interface Discovery
scanner/dcerpc/tcp_dcerpc_auditor DCERPC TCP Service Auditor
scanner/dect/call_scanner DECT Call Scanner
scanner/dect/station_scanner DECT Base Station Scanner
scanner/discovery/arp_sweep ARP Sweep Local Network Discovery
scanner/discovery/sweep_udp UDP Service Sweeper
scanner/emc/alphastor_devicemanager EMC AlphaStor Device Manager Service.
scanner/emc/alphastor_librarymanager EMC AlphaStor Library Manager Service.
scanner/ftp/anonymous Anonymous FTP Access Detection
scanner/http/frontpage FrontPage Server Extensions Detection
scanner/http/frontpage_login FrontPage Server Extensions Login Utility
scanner/http/lucky_punch HTTP Microsoft SQL Injection Table XSS Infection
scanner/http/ms09_020_webdav_unicode_bypass MS09-020 IIS6 WebDAV Unicode Auth Bypass
scanner/http/options HTTP Options Detection
scanner/http/version HTTP Version Detection
...snip...
scanner/ip/ipidseq IPID Sequence Scanner
scanner/misc/ib_service_mgr_info Borland InterBase Services Manager Information
scanner/motorola/timbuktu_udp Motorola Timbuktu Service Detection.
scanner/mssql/mssql_login MSSQL Login Utility
scanner/mssql/mssql_ping MSSQL Ping Utility
scanner/mysql/version MySQL Server Version Enumeration
scanner/nfs/nfsmount NFS Mount Scanner
scanner/oracle/emc_sid Oracle Enterprise Manager Control SID Discovery
scanner/oracle/sid_enum SID Enumeration.
scanner/oracle/spy_sid Oracle Application Server Spy Servlet SID Enumeration.
scanner/oracle/tnslsnr_version Oracle tnslsnr Service Version Query.
scanner/oracle/xdb_sid Oracle XML DB SID Discovery
...snip...
scanner/sip/enumerator SIP username enumerator
scanner/sip/options SIP Endpoint Scanner
scanner/smb/login SMB Login Check Scanner
scanner/smb/pipe_auditor SMB Session Pipe Auditor
scanner/smb/pipe_dcerpc_auditor SMB Session Pipe DCERPC Auditor
scanner/smb/smb2 SMB 2.0 Protocol Detection
scanner/smb/version SMB Version Detection
scanner/smtp/smtp_banner SMTP Banner Grabber
scanner/snmp/aix_version AIX SNMP Scanner Auxiliary Module
scanner/snmp/community SNMP Community Scanner
scanner/ssh/ssh_version SSH Version Scannner
scanner/telephony/wardial Wardialer
scanner/tftp/tftpbrute TFTP Brute Forcer
scanner/vnc/vnc_none_auth VNC Authentication None Detection
scanner/x11/open_x11 X11 No-Auth Scanner
En el escaneo de puertos aparecieron varias maquinas con el puerto 22 TCP abierto. SSH es muy seguro pero las vulnerabilidades no son desconocidas por eso hay que recopilar tanta información como sea posible de los objetivos. Vamos a usar nuestro archivo de salida en este ejemplo, analizando el hosts con el puerto 22 abierto y pasándolo a "RHOSTS".
msf auxiliary(arp_sweep) > use scanner/ssh/ssh_version
msf auxiliary(ssh_version) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 22 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(ssh_version) > cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt
[*] exec: cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt
msf auxiliary(ssh_version) > set RHOSTS file:/tmp/22_open.txt
RHOSTS => file:/tmp/22_open.txt
msf auxiliary(ssh_version) > set THREADS 50
THREADS => 50
msf auxiliary(ssh_version) > run
[*] 192.168.1.1:22, SSH server version: SSH-2.0-dropbear_0.52
[*] 192.168.1.137:22, SSH server version: SSH-1.99-OpenSSH_4.4
[*] Auxiliary module execution completed
Servidores FTP configurados pobremente pueden frecuentemente ser el punto de apoyo que se necesita para ganar acceso a una red entera por eso siempre hay que verificar si el acceso anónimo esta permitido en cualquier puerto FTP abierto el cual usualmente es el puerto TCP 21. Vamos a establecer los THREADS en 10 ya que vamos a escaner un rango de 10 hosts.
msf > use scanner/ftp/anonymous
msf auxiliary(anonymous) > set RHOSTS 192.168.1.20-192.168.1.30
RHOSTS => 192.168.1.20-192.168.1.30
msf auxiliary(anonymous) > set THREADS 10
THREADS => 10
msf auxiliary(anonymous) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
FTPPASS mozilla@example.com no The password for the specified username
FTPUSER anonymous no The username to authenticate as
RHOSTS yes The target address range or CIDR identifier
RPORT 21 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(anonymous) > run
[*] 192.168.1.23:21 Anonymous READ (220 (vsFTPd 1.1.3))
[*] Recording successful FTP credentials for 192.168.1.23
[*] Auxiliary module execution completed
En un corto periodo de tiempo y con muy poco trabajo, hemos podido adquirir una gran informacion sobre los hosts que residen en nuestra red lo que nos da una vision mucho mejor a que nos enfretamos cuando realizamos nuestra prueba de penetracion.
© Offensive Security 2009
sábado, 19 de junio de 2010
Testea tus vulnerabilidades, Winautopwn
Muy buenas a todos/as!
Ya que cada día salen vulnerabilidades, además de que, sabemos pero mucha gente no hace poner los úñtimos parches que sacan con las actualizaciones, los equipos están expuestos a una serie de vulnerabilidades. Para explotar vulnerabilidades tenemos herramientas como metasploit, por ejemplo, o fastrack. Aquí os traigo otra que es Winautopwn.
Su uso es muy sencillo.
Primero descargamos de la página de Winautopwn, si tenemos el antivirus abierto nos lo detectará como un virus.
Winautopwn
Aquí nos pedirá unos datos que vamos rellenado, como el host de destino al que escanearemos. Nuestra IP que módulos… etc
Veremos como escanea
Y ahora lanzará los exploits!
Y hasta aquí Winautopwn
Un saludo
viernes, 18 de junio de 2010
Metodos Alternativos para Penetracion de servidores
Bueno Me eh dado cuenta q Hay casos en el q van a Defacear una web o algo y se disponen a testear De manera Manual...
SQL
RFI
LFI
BYPASS
DIR
PATH
XSS
Entre otras Vulnerabilidades mas... Pff No logran nada !Es muy Segura! :/
Se van al Acunetix, SSS, w3AF, Intellitamper, nikto entre otros Scanner mas.. y se dedican a hacerle un Scan Completo haber si le sacan un Exploit.. y Runnearle algo :/ Nada Todo Es Seguro :(
Pues Bueno Ahora Pensaremos En ALTERNATIVAS
-SCAN DE PUERTOS Y SERVICIOS Q CORREN
-RV DNS y SCAN LOCAL A CADA WEB <-- Alguna Web Debe Ser Vulnerable!!
-RECONOCIMIENTO DE SERVER CORRIDO
-VULNERABILIDAD EN DEPENDENCIAS
Primero Usaremos un Scan de Puertos e Identificacion de Servicios
Nos decidimos a ir Sacarle la Direccion IP
-Puedes usar ShowIP [ADDON FIREFOX] = lo veran en tiempo real y Directo
-Puedes usar Comando PING para sacarlo mediante Consola
Una Ves Sacada la IP Nos dedicamos a Scannear puertos Con NMAP o NMAP ONLINE
NMAP LOCAL
Me baso en el Local para No extenderlo mas..
nmap 216.52.186.158
Dicho Comando nos dara PORT STATE SERVICE
NMAP ONLINE Nmap Online
Pekeña Muestra del Online
Como Nos damos Cuenta Solo hay 1 Solo Puerto Abierto! :/
el 80 HTTP Por si Acaso Probaremos Todo..
Iremos a Milw0rm o Db-Exploits Y sacaremos algun EXPLOIT para dicho Puerto / Service
www.milw0rm.com/port.php
En Port Seleccionamos Nuestro Objetivo [80]
UFFF Demasiados Exploits... Bueno hay Queda Nuestra Imaginacion Y LECTURA para saber de q manera los Podemos Usar! y Si Dicha Web Puede Ser Vulnerable
[ESTE METODO DE EXPLOIT/PORT NOS SIRVE DE ALTERNATIVA]
Ahora A Tratar de entrar Al Server Mediante REV-DNS
Este Metodo para Mi Es uno Muy Eficaz ya q la mayoria de los servidores abarcan varias webs y varios tipos de programacion y Alguna podria ser Vulnerable!
En que Consiste¿?
Consiste en Sacar todas las webs Q estan en un mismo servidor ya sea la de PEPSI.. Quiero sacar las webs q estan Junto a ella en Modo server
Como Ponerlo a Prueba?¿
Simple usaremos un Servicio WEB
http://reversedns.undersecurity.net
Le Damos en ENVIAR y esperamos a Que nos Liste Las webs q Estan en el mismo servidor de PEPSI.com
Una Ves Cargada la lista Podemos Descargarla en .TXT o verla ON
Bueno Ahora q haremos Con esas Webs ¿?
Simple Son varias web y estoy SEGUROOO!!! q alguna de ellas es Vulnerable a AlgO!!
ya sea XSS SQL etC!
Te preguntas Q Hare defaceando una web en su server si la q quiero es PEPSI.cOM ¿?
Muy Simple No defacearas la web q sea vulnerable Lo q Haras sera Meterle Shell y Escalar Directorios.. la Otra es Rootear El ADMIN GOD para listar todos Sus Webs Alojadas e ingresar a Nuestro Objetivo!!
No entiendes ¿?
Te doy un Ejemplo!!
Las webs q estan en el mismo server de pepsi son:
www.pepsi.com
pepsi.com
pepsiusa.com
www.pepsiusa.com
dewgreenlabel.com
www.thereggiebushproject.com <----VULNERABLE RFI
thereggiebushmix.com
pepsiholidaypacks.com
pepsistreetmotion.com
dietpepsiboxoffice.com
pepsicolastore.com <---------- VULNERABLE A BYPASSER
www.pepsifirsttaste.com
www.pepsibilliondollarchallenge.com
www.billiondollarchallenge.com
mountaindewstore.com
pepsidiet.com
dippedone.com
www.pepsilight.com
Una vez testeado todas las webs.. el resultado es q tengo 2 Webs vulnerables
Una a RFI
www.thereggiebushproject.com <----VULNERABLE RFI
Otra a BYPASSER DE UPLOADERS
pepsicolastore.com <---------- VULNERABLE A BYPASSER
|||||||||||||||| 90%
Cuando Mi Shell este Adentro Nos dedicamos a Escalar Directorios...
Hasta llegar al principal..
Si logramos llegar Al principal Q Procederemos a Hacer¿?
Ingresar a la Carpeta de Nuestro Objetivo y hacer Lo DESEADO :P
Como es lo Comun!!! Es Muy Probable q no puedas Escalar Directorios Para ello Hay q Proceder a ROOTEAR un ADMIN GOD... Eso Se Deja para el Proximo Tuto o Texto!!!
Reconocimiento de Server corrido
Este metodo Nos sirve para un reconocimiento de server
Lo haremos de Manera Web Sniffer http://web-sniffer.net/
Status: HTTP/1.1 200 OK
Date: Sun, 14 Mar 2010 19:20:40 GMT
Server: Apache
Set-Cookie: PHPSESSID=fa1fd3d9039b908d6dd47592cee0e9b6; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Content-Length: 3541
Connection: close
Content-Type: text/html
Usaremos Server SPY
Este Addon de Firefox Muestra en la Barra Q server corre
Para q Nos sirve El Server¿?
Logico para testear mas a Fondo y saber Sobre exploits y vulnerabilidades q Podamos Runnearles :D
VULNERABILIDAD EN DEPENDENCIAS
Muy poco usado y poco Conocido.. pero sirve en ocasiones
consiste en ver las dependencias de cada web e investigar un poco de ellas y tratar de encontrarle Bugs..
Ejemplos:
flash
Adobe
java
ETC!...
Como veremos las Dependencias ¿?
Simple! con el Addon VIEW DEPENDENCIES q esta en los addons destacados de Firefox
Imagen de Web Oficial
Espero Que Esto les Sirva para Un testing mas A Fondo A Servidores