Banner 1

Recopilación de Prácticas sobre "Sistemas Operativos en Red" - Windows

0 comentarios
Las prácticas tratan los puntos mas interesantes de Windows Server 2003 como instalación de Active Directory, creación de usuarios y grupos, migración a Windows Server 2008, funciones de routing, etc. Todas explican los diferentes procesos paso a paso y con bastantes imágenes ademas de una elaboración propia.

Si tienen alguna duda sobre alguna práctica, algo que explicar mas detallado o bien algún error que corregir. Pido que lo comuniquen por aquí, twitter (@seguridaddelmal) o el formulario de contacto del Blog.

Mi idea es ir subiendo nuevas practicas que realice durante el curso. De momento, iré subiendo las que tengo.

Prácticas:

Fuente: http://www.seguridaddelmal.com/2013/12/recopilacion-de-practicas-sobre_9.html

Comprometer una máquina con sólo conectarse a la red

0 comentarios
El bug en bash, ya bautizado como Shell Shock, es tan terrorificamente sencillo que hasta los menos expertos son capaces de juntar rápidamente algo de código para comprometer una máquina Linux/Unix (incluido Macs). Así en menos de dos días hemos pasado de una simple prueba de concepto a una autentica pandemia de explotaciones.

Una de las más llamativas es la que ya conocíamos desde el principio con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en laopción 114 (default-url) de nuestro server para explotar la vulnerabilidad:


String () { ignored;}; echo ‘foo’ en servidor TFTPD64

Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:



Fuente: http://www.hackplayers.com/2014/09/shellshock-dhcp-o-como-puede.html

Test Shellshock - Vulnerabilidad en Bash

0 comentarios
¿Qué es Shellshock?
Shellshock es un problema de seguridad que lleva a razón de 20 años oculto en la terminal de los sistemas operativos Linux y Mac.

Afecta al intérprete de comandos Bash. Así, al abrir una terminal en el sistema y con la órden adecuada es posible conseguir el total control del sistema, accediendo así a toda su información.

Por otro lado, es común en los programas que ejecuten un intérprete de comandos Bash en segundo plano. Por su lado, el experto Robert Graham ha declarado que el problema de seguridad es mayor que Heartbleed, apuntando de nuevo al hecho de la interacción típica de los programas con la consola. 


Para conocer si nuestro sistema operativo es vulnerable o no, en el Blog de Red Hat han creado un test de uso muy sencillo. Para realizar dicha prueba solo es necesario abrir una terminal y ejecutar la siguiente orden.
env x='() { :;}; echo Su sistema es vulnerable' bash -c "echo Esto es un Test"
Si el sistema que usamos no es vulnerable, la salida será la siguiente.

Y en el supuesto caso que nuestro sistema fuese vulnerable, la salida sería esta otra.
Si el resultado del test ha sido "vulnerable", tocaría actualizar el sistema lo más rápido posible para evitar problemas a un corto plazo.


Fuente: http://www.seguridaddelmal.com/2014/09/test-shellshock-vulnerabilidad-en-bash.html


Determinar si una conv de skype fue en pc local o remoto

0 comentarios
Qué se puede hacer?

1. Primero que todo, encontrar el archivo main.db del usuario de skype, ubicado en C:\Users\USER\AppData\Roaming\Skype\USER
2. Copiar y pegar el archivo main.db a otra ubicación.
3. Abrir el archivo main.db con una herramienta dbms de Sqlite
4. En la tabla Messages, Analizar el Campo: pk_id
5. Cuando el campo pk_id tiene valor, el mensaje fue enviado o recibido primero desde el pc local.


PD.
No olvidar que en skype el comando /showplaces muestra las ubicaciones desde las cuales se ha iniciado sesión.

Fuente: http://foro.colombiaunderground.org/index.php?topic=30.msg58;boardseen#new

FBHT v3.0 - Facebook Hacking Tool (Like flood, Note DDoS attack, FBFriendlyLogout, more...)

0 comentarios

FBHT (Facebook Hacking Tool) is an open-source tool written in Python that exploits multiple vulnerabilities on the Facebook platform

The tool provides:
  • 1) Create accounts
  • 2) Delete all accounts for a given user
  • 3) Send friendship requests (Test Accounts)
  • 4) Accept friendship requests (Test Accounts)
  • 5) Connect all the accounts of the database
  • 6) Link Preview hack (Simple web version)
  • 7) Link Preview hack (Youtube version)
  • 8) Youtube hijack
  • 9) Private message, Link Preview hack (Simple web version)
  • 10) Private message, Link Preview hack (Youtube version)
  • 11) NEW Like flood
  • 12) Publish a post as an App (App Message Spoof)
  • 13) Bypass friendship privacy
  • 14) Bypass friendship privacy with graph support
  • 15) Analyze an existing graph
  • 16) Link to disclosed friendships
  • 17) Print database status
  • 18) Increase logging level globally
  • 19) Set global login (Credentials stored in memory - Danger)
  • 20) Print dead attacks :\'( 
  • 21) Send friend request to disclosed friend list from your account
  • 22) Bypass friendship (only .dot without graph integration)
  • 23) Note DDoS attack
  • 24) Old Like Flood (Not working)
  • 25) NEW! SPAM any fanpage inbox
  • 26) Bypass - database support (Beta)
  • 27) Logout all your friends - FB blackout 
  • 28) Close the application
http://hack-tools.blackploit.com/2014/09/fbht-v30-facebook-hacking-tool-with.html
Powered by Bad Robot
Helped by Blackubay