Banner 1

¿Tienes WPS Activado? Ni WPA/WPA2 te salva...

0 comentarios

Hace un tiempo (no mucho) han comenzado a aparecer distintos ataques a WPA/WPA2. Estos son sin duda unos de los protocolos más seguros y recomendados hasta el momento, pero no todo se basa en tener una contraseña "difícil" como nos han hecho creer muchas veces (ayer en el telediario de rtve por ejemplo).


Recientemente ha aparecido una herramienta llamada Reaver de la que se ha hecho mucho "eco". Reaver no es más que una herramienta que lleva a cabo un proceso de fuerza bruta sobre el PIN de WPS.

Si os soy sincero, esto es suerte y tiempo. Suerte porque dependiendo del router se establecerá un "Delay" o retraso para evitar TimeOuts o perdidas de respuesta, este puede ser mínimo (de un segundo o de hasta 15) factor que influye en el tiempo que se tarda en probar los miles de números.

¡Que sí! Claro que puedes establecer el Delay manualmente a 0 o a 1, pero recibirás practicamente solo timeouts y estarás perdiendo el tiempo.

Vamos a instalarlo. Nos descargamos con wget la última versión y la instalamos;

./configure
make
make install



Una vez lo tenemos instalado tenemos que ser malos y buscar un objetivo. Luego ya veremos si tiene WPS activado. }:))

Arrancamos nuestra interfaz de red en modo monitor;



¡Ya tenemos la red! Lanzaremos el ataque con reaver... pero claramente no voy a esperar a que termine }:O
Lo lanzaremos activando el modo "verbose" con -vv para ver toda la información de lo que está haciendo.



Y después de bastantes horas en mi caso sacará el password. ¿De verdad voy a esperar? Es algo mejor que tirar de diccionario, pero es igualmente proporcional.

Pero
esto es un blog de seguridad (se supone que no solo se juackea). Así
que si quieres evitar tener la puerta entreabierta, lo mejor es
desactivar WPS.

¿Como desactivar WPS? 

Algunos
routers permiten hacerlo desde la configuración a través de telnet o a
través de la configuración web que por defecto traen la mayoría de
routers. Otros por ejemplo, tienen un pequeño "botón" en la parte
trasera que manteniéndolo pulsado lo desactivan.

¿Consejos para una red wifi segura?

Mis consejos son;
  - Ocultar la red.
  - Usar el protocolo WPA2 con con una contraseña generada aleatoriamente y que sea alfanumérica (incluyendo puntos, comas, etc)
  - Por supuesto desactivar WPS
  - Realizar cambios de contraseña regulares en periodos de 6 a 8 meses.
  - Tener actualizado el firmware del router, a menudo se descubren vulnerabilidades que comprometen la seguridad del router.

Fuente: http://blog.underc0de.org/2014/02/tienes-wps-activado-ni-wpawpa2-te-salva.html

Auditando Wordpress con Plecost

0 comentarios


Esta Herramienta esta diseñada para Analizar los Plugins instalado en un sitio web en Wordpress, para un Pentester sabe que la mayor parte de las vulnerabilidades se encuentran en los plugins,  esta herramienta tiene como proposito a ayudar a identificar cada modulo esta herramienta :

Options:

 
-n            : Number of plugins to use (Default all - more than 7000).
 
-c            : Check plugins only with CVE associated.
   
-R file      : Reload plugin list. Use -n option to control the size (This take several minutes)
 
-o file      : Output file. (Default "output.txt")
 
-i file       : Input plugin list. (Need to start the program)
 
-s time    : Min sleep time between two probes. Time in seconds. (Default 10)
 
-M time   : Max sleep time between two probes. Time in seconds. (Default 20)
 
-t num    : Number of threads. (Default 1)
 
-h           : Display help. (More info: http://iniqua.com/labs/)


El Plecost lo  podemos hallar en el Sistema Operativo Backtrack 5  R3 , vamos a la accion abriremos la terminal


[code]cd /pentest/web/plecost
./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -s 12 -M 30 -t 20 -o results.txt http://192.168.48.1/wordpress[/code]




Una ves ejecutado dejaremos que teste unos segundos y poco a poco nos arrojara los Plugins instalados en dicho sitio web




Entonces yo entrare al plugins videojs-html5-video-player-for-wordpress aver si encuentro algo de utilidad :




hasta el momento todo normal, pero nos vota los directorios y archivos en dicho plugins, entonces lo que hare sera entrar al archivo " admin.php"




Error encontrado listo para ser explotado , Saludos

Fuente:http://backtrack-omar.blogspot.com/2014/02/esta-herramienta-esta-disenada-para.html

bWAPP: una aplicación web extremadamente insegura para practicar

0 comentarios
bWAPP, o una aplicación web con errores (buggy web application), es una aplicación web deliberadamente insegura.



bWAPP ayuda a entusiastas de la seguridad, desarrolladores y estudiantes a descubrir y prevenir vulnerabilidades web. bWAPP prepara para llevar a cabo pruebas de intrusión y proyectos de hacking ético
con éxito.

Pero ¿qué hace bWAPP tan único? Bueno, tiene más de 60 bugs web! Cubre todas las principales vulnerabilidades web conocidas, incluyendo todos los riesgos del proyecto OWASP Top 10.

bWAPP es una aplicación PHP que utiliza una base de datos MySQL. Puede ser alojada en Linux y Windows utilizando Apache/IIS y MySQL. Se puede instalar con WAMP o XAMPP.

Otra posibilidad es descargar bee-box, una VM personalizada pre-instalada con bWAPP.

Este proyecto es parte del proyecto ITSEC GAMES. ITSEC GAMES es un enfoque divertido para la educación de TI de seguridad. Seguridad informática, hacking ético, la formación y la diversión ... todo mezclado.

Web del proyecto: http://sourceforge.net/projects/bwapp/

Fuente:http://www.hackplayers.com/2014/03/bwapp-una-aplicacion-extremadamente-insegura.html

Dumb0.pl: herramienta para extraer usuarios de foros y CMS

0 comentarios
   Dumb0.pl es un script bastante sucio que te permite extraer los usuarios de varios foros (SMF, vBulletin, myBB, Invision Powerboard, etc.) de forma bastante simple y rápida. Se puede editar el mil maneras para mejorarlo, y añadir más foros/CMS donde usarla, pero eso ya os lo dejo a vosotros (si haceis alguna modificación, avisad y lo añado al source).

Algunos ejemplos:

1.Probando en WordPressa Lab :



2.Probando en un foro SMF:

3.Probando en XEN forums



    Además utilizando el parámetro "--log", permite colocar tu cookie de sesión por si necesitas estar registrado para poder ver los perfiles de los usuarios. El uso básico seria:


perl dumb0.pl --type=[TIPO DE FORO/CMS] --url=[URL] 

   Os aparecerá un diálogo en el que se os mostrará una prueba. En caso de que después del usuario venga algún texto, y quereis limpiarlo, copiais la parte y la pegais ahí (tal y como se observa en las imagenes de arriba). Si os da igual, podeis pulsar enter. Y sí, debería de permitir eliminar el inicio, pero me da pereza.

Descarga => https://github.com/0verl0ad/Dumb0/blob/master/Dumb0.pl

Fuente: http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
Powered by Bad Robot
Helped by Blackubay