Banner 1

Tcpick. Capturando y visualizando impresiones en red con -wR desde fichero .pcap.

0 comentarios
Ya vimos en su momento que la herramienta Tcpick realiza el seguimiento de flujos TCP, los ordena y reensambla, mostrando información de estados de conexión, información de payload o carga últil, datos de conexiones FTP, HTTP, download de archivos involucrados en una captura, etc.  Subrayo lo de mostrar información de payload o carga últil porque, en esta ocasión, vamos a usar esta característica de Tcpick para visualizar información de archivos de impresiones en red.

Antes que nada.

Antes que nada, aquí (https://seguridadyredes.wordpress.com/2012/06/06/tcpick-un-sniffer-que-realiza-seguimiento-y-reensamblado-de-flujos-tcp-mostrando-datos-payload/) tenéis toda la información para instalar Tcpick y su forma de uso.
Usaremos -wR para volcar los datos capturados en archivo. Este comando volcará información de llado del cliente y del servidor. Para nuestro objetivo, es suficiente la parte del servidor (*serv.dat). Aunque como ya vimos podemos discriminar:
-wRS (para información de llado del servidor y -wRC(par ael lado del cliente).
En esta ocasión usaré -wR.

Información previa.

Tenemos un archivo de captura de red .pcap. En esta captura hay gran cantidad de información y tenemos que filtrar. La comunicación del servidor de impresión con la impresora se realiza usando el puerto 9100. Por tanto, tendremos que crear un filtro en Tcpick. Quedará de esta forma:
tcpick -r captura4.pcap -wR “port 9100

Analizando y extrayendo la información.

Una vez realizado esto, se crean dos archivos .dat que son:
  • tcpick_192.168.1.250_192.168.1.201_9100.clnt.dat
  • tcpick_192.168.1.250_192.168.1.201_9100.serv.dat
Como hemos dicho nos interesa el segundo. Lo editamos….:
Tenemos varios tipos de información. Se puede ver que se trata de un fichero .ps PostScript.
Para identificar corretamente el formato del archivo, estudiamos el formato .ps (http://partners.adobe.com/public/developer/ps/index_specs.html ) concretamente estehttp://www.adobe.com/products/postscript/pdfs/PLRM.pdf
Así que lo que nos queda es preparar el archivo para que sea un .ps (PostScriptválido.
Para ello borramos todo lo que hay por encima de:
%!PS-Adobe-3.0
y todo lo que hay por debajo (no se ve en la captura del ejemplo) de:
 %%EOF
Salvamos con la extensión .ps y abrimos con un visor de ps:
========
Y hasta aquí por hoy. Hasta la próxima.

Fuente: https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/

Skype guarda conversaciones sin cifrado en el disco duro

0 comentarios

Según programadores del Hackyard Security Group, el popular servicio de mensajería y videollamadas Skype guarda información de las cuentas de los usuarios en el disco duro sin cifrar.
Nombre completo, fecha de nacimiento, números de teléfono, país, ciudad e incluso conversaciones por chat se almacenan en diversas tablas en texto plano en el disco duro del sistema, dentro de una ubicación conocida y sin contraseña de acceso, según explicó Dragoş Andrei Gaftoneanu en un post.
“Hace unos días, estaba trabajando en la laptop de DrOptix y chateando en Skype. Era una conversación casual con algunos amigos, pero lo que pasó después me sorprendió. Después de que me fui, él pensó que seguramente me había olvidado de borrar algo, así que ejecutó el comando find and grep. El resultado fue interesante: encontró la carpeta que Skype había creado para mi cuenta en su directorio local, e investigando un poco más, encontró una base de datos. Navegándola, vio lo que yo había hablado con mis amigos en texto plano. Al día siguiente me lo dijo e hicimos una evaluación”.
Es importante remarcar que todas las llamadas, mensajes instantáneos y trasferencias de archivos y videos entre usuarios de Skype sí están cifradas, pero este no es el caso con la base de datos local de la plataforma, que se crea en el sistema luego de cada inicio de sesión.
Según la publicación, el directorio está ubicado en ~/.Skype y contiene distintas carpetas, algunas nombradas según la cuenta que hizo log in en la aplicación. Entre los archivos disponibles, uno denominado main.db muestra muchos datos personales del dueño de la cuenta, como contactos, mensajes, usuarios a los que llamó y chats.
Por ejemplo, la tabla denominada CallMembers muestra información en texto plano acerca de las llamadas realizadas.
“Podemos ver que hablé con Robert el lunes 10 de febrero a las 09:17:35 GMT. También podemos ver una tabla llamada Contacts que almacena la lista de contactos de la cuenta. Junto con el nombre completo y el nombre de usuario de Skype, tenemos otras columnas interesantes, como fecha de cumpleaños, país, ciudad y número de celular”, detalló Gaftoneanu.
De igual forma, la tabla Messages contiene cada mensaje que el usuario envía y recibe. La base de datos también contiene tablas sobre videollamadas.

Solución temporaria

Como Skype crea las mismas carpetas en cada login, se debería borrar el contenido de main.db cada vez que se cierra sesión, según recomendó el programador.
“Además, es una buena idea tener el hardware encriptado, ya que la base de datos puede ser sustraída de la computadora usando un LiveCD”, conluyó.

Fuentes:
http://www.welivesecurity.com/la-es/2014/04/30/skype-guarda-conversaciones-sin-cifrado-duro/
https://hackyard.net/linux-version-of-skype-stores-all-private-info-in-plain-text.hy

Añadir mensajes secretos en un tweet

0 comentarios

steg-of-the-dump.js es una librería en Javascript escrita por el neozelandés Matthew Holloway para ocultar mensajes secretos en los tweets (aunque también para para cualquier otro texto). 

Su técnica se basa en la sustitución de las letras del tweet por letras similares (homógrafos Unicode) que se utilizan para ocultar el contenido secreto.
 
La técnica es válida para cualquier plataforma que no corrompa el mensaje original (que no inserte código adicional, etc.). Esto significa que esta aplicación de esteganografía funcionará con Twitter y en correos electrónicos, si bien por ejemplo Facebook probablemente lo corromperá.

El mensaje oculto sólo puede contener el siguiente subconjunto de caracteres:

abcdefghijklmnopqrstuvwxyz123456789'0.:/\%-_?&; (6-bit charset)
 
En el siguiente formulario podrás empezar a codificar/descodificar tus mensajes: demo. (por ejemplo copia y pega el título de este post ;)

Por último ten en cuenta que la técnica es de esteganografía (que no es lo mismo que cifrar el texto) y esto significa que si un tercero tiene acceso al mensaje y sabe cómo lo has ocultado podrá leerlo fácilmente. Si necesitas algo más seguro prueba por ejemplo AnonTwi de Lord Epsylon.

Fuentes:
http://www.hackplayers.com/2014/05/mensajes-secretos-en-tweets.html
- Repositorio Github
- Steganography to hide secret messages in user’s tweets  

Tutorial de Carding y sus metodos de ataque

0 comentarios
Últimamente se esta poniendo muy de moda el tema de el " Carding"" a nivel de todo latino América, no hay que ser un profesional ni siquiera  un "Hacker" como dicen muchos por concepto erróneo de este tipo de método  , ya que eh visto a muchas personas que nisiquiera saben hacer un simple " ByPass" or Sql inyeccion metodo POST en los risk entre otros payloads de una simple herramienta como "Sqlmap" o ni muchos menos saben utilizar "Mfsconsole", digo esto porque es la realidad y soy de las personas que digo las cosas como son .
Antes de comenzar los métodos de ataque de este escenario , quiero aclarar que no enseñare a utilizar un proxy u algo, ya que ese post lo tienen en mi "BLOG" , guerra revisada no mata gente bueno sigamos :
SCAMS  + Mailers Spammer 
En este tema tocaremos sobre la plataforma que trabaja el carder y como nosotros podemos tener la nuestra  de una manera  tan sensilla
Pasos  :
  1. Tener un scams actualizado de paypal : 
  2. Tener un Cpanel para subirlo al servidor
 Una ves obtenido estos dos requisitos, vamos a subir nuestro scam mediatnte el "upload" del Cpanel en la opcion " cargar " debemos comprimir nuestro scam en extension " .zip " para que lo descomprima sin ningun problema luego de ello una vez subido nuestro scam :
Una vez subido como vemos en la  imagen nosotros editaremos el archivo " Email.php " y nos saldra este codigo :
$send = "youemail@hotmail.com";  ///////////// CHANGE YOUR EMAIL OK.
?>
nosotros en la parte del correo electronico le pondremos  nuestro correo para que llege los datos  de las personas, pero no creen que seria algo un poco cursi ? tanto si nos rastrean los datos de envios u  otro, bueno perfecto este scam tambien tiene la opcion de guardar los datos en .TXT en la misma we de manera automatica sin modificar nada sigamos.
Ya tenemos nuestro Scam 100 % estable :
















 Una vez completado ahora lo que haremos sera spamear una lista de correos electronicos que esten con cuentas de paypal / se puede obtener dumpeando un sitio web  que tenga las tablas de paypal y los corrreos electronicos o utilizadno un extractor de correos a una web de "Shop" enlazada con paypal , pero para ello nesesitamos lo siguiente :
  1. Mailer.php para enviar el spam a los correos
  2. Letter en este caso de paypal para enviar el mensaje mediante html
 Les aconsejo que suban el Mailer.php en un servidor aparte , que no este en el mismo servidor del scam ya que el mailer  puede ser quemado facilmente.
Bueno una ves subido el mailer.php lo tendremos de la siguiente manera :
Aqui es donde entra en funcion el " Letter " , el  Letter no es mas que un archivo contenedor del codigo fuente del mensaje que paypal deja en los correos electronicos de los usuarios para  una seria de procesos en la cuenta del usuario :
Antes de pegar el codigo del  lettler debemos modificar algunas cosas por ejemplo el link de la web
donde se direccionara el mensaje en este caso la web de nuestro "Scam "
View Source :
 
   
       
           

   

-------------------------------------------------------------------------------------------------------------------------
Source Edit :


   
       
           

   
Una ves modificado correctamente llenaremos los datos del email.php , para spamear los correos electronicos :
Requito :
  1. Tener una lista de correos electronicos
  2. Copiar el source del lettler en Message Box :
Ejemplo de datos que se debe poner :

















Luego de ello le daremos en " Send eMails ", para que empieze a enviar el mensaje :




















 Una vez enviado los mensajes  a la bandeja de entrada del correo, en este caso la victima creera que fue enviado por la misma web de Paypal :























La victima le dara clip en el enlace :
luego de ello la victima caera en nuestra trampa y pondra los datos  de su tarjeta de credito  y su cuenta de paypal  en esta seccion de aqui  : 



















Luego que la victima aya puesto todos sus datos y aceptado en las opciones de continuar, automaticamente  se guardara el  registro y se creara una carpeta en nuestro scam llamada  Rezult/CREDIT.txt mas el archivo donde se almacenaran los datos de la tarjeta de credito .
















Link de descarga de todo lo utilizado en este proceso :
DUMPEO DE CCV 

el dumpeo de las datos de una tarjeta , no es mas que una inyeccion SQL mediante una herramienta como sqlmap o havij , ya que solo extraeremos los datos que almacene la DB .
Quizas el metodo de hallar es utilizando las "dorks" de google ya que la mayoria las usa para este tipo de ataque  de algunas dork especialmente de Carding ,en este proceso  de ataque es algo comun pero este nos dara $ $ $ .
Primero nesesitamos una web vulnerable en ese caso :
  1. http://www.localhost.com/category.php?cat_id=1 
   
 Una ves extraido la base de datos " la mayoria de tarjetas de credito se encuentren en las Tablas "Orders" o " Shopping_cart " se encuentran los datos de las CCV
Database: db309014570
[15 tables]
+-----------------------+
| categories            |
| contents              |
| login                 |
| orders                |
| orders_temp           |
| ordersp               |
| ordersp_temp          |
| products              |
| resale                |
| resale_temp           |
| shopping_cart_info    |
| shoppingcart          |
| user_credit_cart_info |
| users                 |
| users_wishlist        |
+-----------------------+
Aver entraremos en la tabla " shopping_cart_info " y veamos que nos arroja :





como vemos no ah dado informacion sobre los datos de las CCV , pero si se fijan hay mas tablas donde puede aver mas informacion para sacarle mas jugo a todo ese dinero $ $ $
entraremos a la tabla " users ", ya que estos usuarios registran su datos  para poder comprar productos de la web la cual nos hace tener acceso a este sitio 100 % cardeable tanto de extraccion como para realizar nuestras compras aqui mismo.
















como vemos esta web es cardeable internamente, bueno sin mas que decir me despito ante ustedes se me olvida decirles algo , al momento de dumpear y comprar productos les aconsejo uilizar siempre un proxy Socks5 Premium , quizas uno podra decir vaya protego mi IP y listo, pero no mis queridos amigos(a) , la mac juega un rol importante en el soporto de un ordenador de la misma empresa, ya que es su numero  de " SERIE" y pocos le toman importancia  a ello les dejare una herramienta "Premium" para cambiar nuestra Mac de manera manual :
Link de descarga : 


Fuente:
http://backtrack-omar.blogspot.com/2014/04/tutorial-de-carding-y-sus-metodos-de.html

Denegar tráfico con rutas nulas

0 comentarios
No siempre es necesario establecer una regla de firewall para denegar tráfico, también podemos hacerlo desviándolo por una ruta nula (null or blackhole route)


Por lo general podríamos decir que una ruta nula será más eficiente en sistemas con muchas reglas de filtrado y una regla de filtrado será más eficiente en sistemas con muchas rutas.
 
Por ejemplo esto podría ser bastante interesante en sistemas donde existen numerosas reglas de iptables y queremos evitar un DoS de forma sencilla y rápida. 

Otro ejemplo idóneo para ver su funcionamiento sería bloquear la ip 192.168.0.195 que está intentando establecer continuamente una sesión ssh contra nuestra máquina. Si queremos denegar el tráfico desde esa ip con una ruta nula simplemente añadiremos con el comando ip:

 root@server:~# ip route add blackhole 192.168.0.195/32 
 

Para verificar si la ruta se ha añadido correctamente:

 root@server:~# ip route show
 default via 192.168.0.1 dev eth0 metric 100
 blackhole 192.168.0.195


A partir de ese momento nuestro sistema ya no enviará respuestas SYN/ACK a la ip especificada y cuando vuelva a intentar conectarse recibirá el siguiente error:

 baduser@attacker:~$ ssh 192.168.0.197
 ssh: connect to host 192.168.0.197 port 22: No route to host


Finalmente si queremos desbloquear la IP borraremos la ruta añadida:

 root@server:~# ip route del 192.168.0.195
 root@server:~# ip route show
 default via 192.168.0.1 dev eth0 metric 100

 
Fuentes:

http://www.hackplayers.com/2014/04/denegar-trafico-con-rutas-nulas.html- Mitigating DoS Attacks with a null (or Blackhole) Route on Linux
- Null route
- How do I Drop or block attackers IP with null routes? 
Powered by Bad Robot
Helped by Blackubay