martes, 29 de noviembre de 2011

Twitter cucharadas de seguridad móvil

Saludos Mundo Libre.

Twitter cucharadas de seguridad móvil a desarrolladores de sistemas Susurro 
Software de Sistemas de Susurro ofrece encriptación completa del disco y software de seguridad para los teléfonos Android
Twitter puede ser la planificación para aumentar sus opciones de seguridad móvil con la adquisición de Sistemas de Whisper, una empresa que ofrece productos de seguridad para los teléfonos Android.
Ofertas de Sistemas de susurro 'incluyen WhisperCore, un software que permite el cifrado de disco completo, así como herramientas de gestión para teléfonos Android. Es gratis para los usuarios individuales mientras que los clientes de la empresa paga por el software.
Industria de la Seguridad ALL-STARS: Incluye Moxie Marlinspike Whisper
Otros sistemas de Susurro productos incluyen el cifrado de texto, encriptación de voz, software de cortafuegos y copias de seguridad cifradas.

En un post de blog acerca de la adquisición, los sistemas de susurro no dice mucho acerca de lo que Twitter podría estar planeando hacer con la tecnología. "Ahora que estamos uniendo en Twitter, tenemos muchas ganas de llevar nuestra tecnología y experiencia en productos de Twitter y servicios", escribió la empresa en su blog.
Dijo que Susurro de software de Sistemas seguirá estando disponible, pero que durante un período transitorio de la empresa se llevará a los productos y servicios en línea. En un foro en la página web Susurro Systems, las personas aparentemente sin darse cuenta de la adquisición ya se preguntaba por qué no pueden descargar los productos.
Twitter no respondió a una solicitud de comentarios sobre sus planes para las nuevas tecnologías.
WhisperCore tiene una serie de características diseñadas para compensar las deficiencias de seguridad en Android. Por ejemplo, los usuarios WhisperCore selectiva puede revocar los permisos que una aplicación solicita al tiempo que permite al usuario seguir utilizando la aplicación.
El programa también incluye una característica dirigida a frustrar a alguien que ha robado un teléfono de determinar el código de desbloqueo del teléfono sobre la base de manchas dedo en la pantalla. Algunos teléfonos Android mostrar las filas de puntos y un usuario desbloquea el teléfono arrastrando el dedo por los puntos determinados en un patrón establecido. Un atacante podría ser capaz de recrear el patrón mediante el examen de las manchas dedo en la pantalla. Muestra WhisperCore desbloquear números en una columna, por lo que un atacante no conoce el orden en que el usuario pulsa los números para desbloquear el teléfono.
A principios de este año sistemas de Susurro lanzado un kit de desarrollo de software para que los desarrolladores pueden empezar a construir algunas de las características WhisperCore en sus aplicaciones.
Pocas empresas están haciendo otras cifrado de disco completo para Android, aunque hay muchas otras empresas de tomar otros métodos para conseguir los teléfonos Android. Empresas como la tecnología y 3LM buena oferta de servicios móviles de seguridad para las empresas. Además, los productos de gestión de dispositivos móviles de empresas como Sybase, BoxTone, Zenprise, hierro móvil y Fiberlink que los administradores de TI establecer políticas básicas como el requisito de contraseña y borrado remoto, y ofrecen capacidades de seguridad adicionales.
Nancy Gohring cubre los teléfonos móviles y la computación en nube para el Servicio de Noticias IDG. Nancy sigue en Twitter en @ idgnancy. E-mail la dirección de Nancy es Nancy_Gohring@idg.com
El IDG News Service es un afiliado de la Red Mundial.




Por Nancy Gohring, IDG News Service


Fuente:http://www.networkworld.com/news/2011/112811-twitter-scoops-up-mobile-security-253493.html?source=nww_rss


Traduccion: Dellcom1@.


Saludos Mundo Libre.

Monkey in the Middle

Saludos Mundo libre.

He leido un articulo exelente en Xtremeroot por supuesto y quiero compartirlo con todos ustedes:

El articulo trata de  Man-in-the-Middle, El texto es el siguiente.

De todos modos, probablemente debería tratar de explicar qué es lo que vamos a estar haciendo en primer lugar. Pero primero, para aquellos de ustedes que se ejecutan en Linux, esto es lo que usted necesita.

    DSniff
    Twisted-Web
    SSL-Strip
    Ettercap
    * Nix OS con parches para el kernel, etc
    Python 2.5 o superior.


Es opcional para instalar sslstrip puesto que sólo se puede ejecutar directamente a través de la línea de comandos. Es completamente de ti mismo.

Lo más probable es el mejor sistema operativo Linux para todo este tipo de cosas es, de hecho, Back Track, pero yo prefiero hacer de todo en lo que estoy corriendo y ya que mi kernel de Ubuntu es parcheado, modded y ha sido a través de un guardarropa completamente nuevo de la núcleo estándar, te voy a mostrar lo que estoy haciendo con Ubuntu. Track Back de hecho, pre-instalación de todas estas cosas, pero para los usuarios que no saben cómo conseguirlos:

sudo aptitude install dsniff python-twisted-web ettercap

También voy a adjuntar los archivos de SSL-Strip en la parte inferior del tutorial.

Y parchear el kernel y / o conductores son a la vez hasta que usted haga.

Cita
ARP significa Address Resolution Protocol y que permite a la red para traducir las direcciones IP en direcciones MAC. Básicamente, ARP funciona así: Cuando un host con IP en una red local está tratando de contactar a otro que necesita la dirección MAC (aka: la dirección de hardware) de la máquina que está tratando de ponerse en contacto. Primero busca en él es la caché ARP (para ver la caché ARP en el tipo de ventanas en el "arp â €" a "en la línea de comandos) para ver si ya tiene la dirección MAC, pero si no se difunde a una solicitud de ARP preguntando" Yo, que tiene esta dirección IP que estoy buscando? " Si el host que tiene esa dirección IP escucha la consulta ARP, responderá con su propia dirección MAC y una conversación puede comenzar a utilizar IP. En las redes de bus común como Ethernet utilizando un hub o 801.11b todo el tráfico puede ser visto por todos los ejércitos, que es NIC están en modo promiscuo, pero las cosas son un poco diferentes en redes conmutadas. Un interruptor se ve en los datos enviados a él y trata de sólo envía paquetes a su destinatario basado en direcciones MAC. Las redes conmutadas son más seguros y ayudar a acelerar la red sólo el envío de paquetes, donde tienen que ir. Hay maneras alrededor de los interruptores sin embargo:). Usando un programa como arpspoof, Ettercap nos puede "mentir" a otras máquinas en la red de área local y decirles que tenemos la IP que están buscando, así canalizar el tráfico a través de nosotros.

Voy a admitir ahora, después de haber escrito una explicación amplia de seguridad antes de lo que se ve arriba, pensé que era demasiado confuso para la gente a seguir, así que sólo una mirada y encontré éste, y pensamos que va a hacer. Por lo tanto, la alabanza va a quien escribió esa frase, supongo. : (


Lo primero que debe hacer es asegurarse de que el reenvío de paquetes está activada, de otra forma nuestra máquina va a caer todo el tráfico entre los hosts que están tratando de rastrear, causando una denegación de servicio. Algunas de las herramientas voy a mostrar lo haga por usted de forma automática, pero para estar seguro de que usted lo desea, puede hacerlo usted mismo. Utilice el siguiente comando:

[B] Usted debe estar en privilegios elevados antes de hacer nada de esto: (sudo-i)

echo 1> / proc/sys/net/ipv4/ip_forward



Ahora que nuestra máquina pequeña y útil enviará el tráfico que puede comenzar Arpspoofing. Supongamos que quiero oler todo el tráfico entre un host y gateway para que pueda ver el tráfico que se envía a Internet. Para conseguir tráfico en ambas direcciones que yo haría los siguientes comandos:


Para configurar iptables para interceptar las peticiones HTTP (como root):

iptables-t nat-A PREROUTING-p tcp - destination-port 80-j REDIRECT - to-port


arpspoof-i-t &> / dev / null



Una vez hecho esto, verá líneas similares a esta por debajo. Yo sé que mi IP está aquí, pero por alguna de las personas que no saben ya, estas son las direcciones IP internas y no externas.

0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8
0:16 Visto: e3: ser: 49: f8 FF: FF: FF: FF: FF: FF 0806 42: 192.168.1.254 respuesta ARP es-en 0:16 Visto: e3: ser: 49: f8


Una vez que esto está funcionando, usted consiguió la parodia ARP configurar y solo tienes que dejar que la ejecución de una apertura de una nueva terminal / consola / línea de comandos / shell / tab / lo que sea.

arpspoof-t 192.168.1.2 192.168.1.1 y> / dev / null


El "&> / dev / nul" parte está ahí para que sea más fácil de gestionar desde un terminal, sino que lo desea, puede omitir para fines de depuración. Ahora podemos usar cualquier paquete que queremos para olfatear la conexión. Para empezar le recomiendo usar el dsniff sniffer que viene junto con arpspoof para olfatear las contraseñas de texto plano. Para ver todo tipo de tráfico que se lo recomendaría tcpdump o Ethereal. Cuando esté listo para dejar de emitir arpspoofing el siguiente comando.

killall arpspoof

Esto debería matar a las dos instancias de arpspoof comenzó arriba.


Una vez que hecho lo anterior - no matar! - Usted debe ver a montones y montones de líneas de "basura". No haga caso de ella porque es normal. Sólo tiene que abrir una nueva terminal / consola / pestaña.


Yo la utilizo en modo no interactivo pero por defecto, tiene una interfaz ncurses. Aquí está un ejemplo rápido de cómo huelen las contraseñas en modo no-interactivo entre dos máquinas.


ettercap-NAC 192.168.1.1 192.168.1.2



La "N" opción hace que no sea interactivo, la "a" la opción que dice que arppoison y la "C" le dice a analizar las contraseñas y nombres de usuario. Ettercap y Dsniff son una gran herramienta para olfatear las contraseñas de los protocolos que les envíe texto plano (telnet, SMTP, http, etc) Una cosa agradable sobre Ettercap es que va a algún proxy de conexiones como SSL y le permitirá rastrear el tráfico que suele ser encriptados , la víctima recibe un mensaje de advertencia acerca del certificado, pero mucha gente simplemente haga clic en el pasado tales cosas sin leerlos. Si desea utilizar Ettercap a sólo arpspoof para que pueda utilizar otra herramienta de sniffing con tan sólo mirar en la página del manual de la "J" opción.


Tarde o temprano, te has cogido algunas contraseñas por inhalación de la LAN. Hacerlo donde y cuando usted quiere para un método de phishing más "interactivo y estructurado". :)

Happy Hacking.


Fuente: http://www.xtremeroot.net/Offensive/index.php?showtopic=14138

Traduccion: Dellcom1@.

Saludos Mundo Libre.

lunes, 28 de noviembre de 2011

VoIP Hopper

Saludos Mundo Libre

VoIP Hopper
 
Información general
 
VoIP Hopper es una herramienta de licencia GPLv3 la seguridad, escrito en C, que rápidamente se ejecuta un salto de VLAN test de seguridad. VoIP Hopper es una infraestructura de seguridad de VoIP herramienta de prueba, sino también una herramienta que puede ser utilizado para probar la seguridad (en) de las VLAN.

VoIP Hopper 2.0 está disponible! Esta es la misma versión de VoIP Hopper que se demostró en vivo en DefCon 19 conferencias en la presentación, "VoIP Hopping del hotel: Atacar a las Joyas de la Corona a través de VoIP". Algunas nuevas y emocionantes características de VoIP Hopper son los siguientes:

     Nueva "Evaluación" modo: Interactive, la interfaz de menú de órdenes, mejora la capacidad de salto de VLAN en Pentesting cuando el analista de seguridad está trabajando en contra de una infraestructura de red desconocido

     Nuevo descubrimiento de los métodos de VLAN (802.1Q ARP, LLDP-MED)

     LLDP-MED suplantación de identidad y el apoyo sniffing

     Puede pasar por alto VoIP subredes VLAN que han DHCP deshabilitado, y falsificar la dirección IP y la dirección MAC de un teléfono mediante el establecimiento de una dirección IP estática





Lo Podemos descargar desde : http://sourceforge.net/projects/voiphopper/files/

Fuente: http://voiphopper.sourceforge.net/index.html

Traduccion: Dellcom1@


Saludos Mundo Libre.

jueves, 24 de noviembre de 2011

Zabbix 1.8.4 Inyección SQL

Saludos Mundo Libre.

Vulnerabilidad:

Zabbix es una empresa de clase de código abierto distribuido solución de monitorización.Zabbix es un software que controla varios parámetros de una red y ella salud y la integridad de los servidores. Configurado correctamente, Zabbix puede desempeñar unpapel importante en la supervisión de la infraestructura de TI. Esto es igualmente cierto paraorganizaciones pequeñas, con unos pocos servidores y para las grandes empresas con unmultitud de servidores.
 
III. INTRODUCCIÓN-------------------------Zabbix la versión 1.8.3 y 1.8.4 tiene una vulnerabilidad en la que popup.phppermite a un atacante realizar un ataque de inyección SQL. Sin autenticaciónnecesaria.
 
IV. El código vulnerable-------------------------
 
Archivo línea popup.php 1513:

 
'SELECT DISTINCT hostid, anfitrión $ sql =.
    
'De los anfitriones.
    
'Dónde'. DBin_node ('hostid', $ nodeid).
    
"Y la situación en('. HOST_STATUS_PROXY_ACTIVE .','. HOST_STATUS_PROXY_PASSIVE .')'.
    
'ORDER BY anfitrión, hostid;$ Result = DBselect ($ sql);

 
V. PRUEBA DE CONCEPTO-------------------------
 
A continuación se presenta una solicitud de PoC que recupera todos los nombres de usuario y hash MD5 de la contraseñazabbix en base de datos MySQL:



 
VI. Impacto en el Negocio-------------------------Un atacante podría aprovechar esta vulnerabilidad para recuperar los datos debases de datos accesibles por el usuario zabbix db.En el caso de zabbix se le ha dado una cuenta de mysql más privilegiados de laexplotación puede ir tan lejos como la ejecución de código.
 
Una observación importante se refiere al hecho de que la versión 1.8.4 de zabbixsoftware web es la versión actual instalado por el comando apt-geten debian linux distros.
 
VII. SISTEMAS AFECTADOS-------------------------Las versiones 1.8.3 y 1.8.4 son vulnerables.
 
VIII. SOLUCIÓN-------------------------Actualizar a la versión 1.8.9 que acaba de salir.
 
IX. Referencias-------------------------http://www.zabbix.comhttps://support.zabbix.com/browse/ZBX-4385http://www.securityfocus.com/bid/50803/info
 
X. CREDITOS-------------------------La vulnerabilidad ha sido descubierta por Marcio Almeidamarcio (a) alligatorteam (dot) org@ Marcioalmwww.alligatorteam.org
 
XI. AGRADECIMIENTOS-------------------------Para Heyder Andrade para el desarrollo de los Buitres.Para el equipo de seguridad de cocodrilo.
 
XII. AVISOS LEGALES-------------------------La información contenida en este documento informativo se suministra "tal cual", conninguna garantía de aptitud de uso o de otra manera. No aceptoresponsabilidad por los daños causados ​​por el uso o mal uso de estede la información.

Fuente:http://www.exploit-db.com/exploits/18155/
Traduccion:Dellcom1@.

Saludos Mundo Libre.

miércoles, 23 de noviembre de 2011

X-Scan

Saludos Mundo Libre.

X-Scan es un escáner para la digitalización general de vulnerabilidades de la red para el ámbito específico de direcciones IP o equipo independiente de multi-threading método, plug-ins son sostenibles. X-Scan, que disponen de incluir en los siguientes: tipo de servicio, tipo de sistema operativo remoto y detección de la versión, par débil de usuario / contraseña, y todos los scripts de ataque nessus combinación.

Es compatible con Nessus plugins NASL para el escaneo de vulnerabilidades - que hace que sea muy útil. También tiene tanto gráficas como de la versión de línea de comandos para scripting.

Los siguientes artículos pueden ser examinados:

     Remota del sistema operativo tipo y la detección de versiones
     Estado de los puertos estándar y la información de la bandera,
     Información SNMP,
     CGI detección de la vulnerabilidad,
     IIS vulnerabilidad de detección,
     RPC vulnerabilidad de detección,
     Detección de la vulnerabilidad SSL,
     SQL-Server,
     Servidor FTP,
     SMTP-servidor,
     POP3 y el servidor,
     NT-servidor débil de usuario / contraseña pares de módulos de autenticación,
     NT servidor NETBIOS información,
     Registro de información a distancia, etc

Los resultados del análisis se guardan en / Directorio de registro, y se index_ip_address.htm título (si se utiliza la interfaz gráfica de usuario) o dirección_ip si utiliza la opción de línea de comandos. Estos pueden ser directamente navegado por cualquier navegador web normal.

Básica de usuario y contraseña se suministran listas para llevar a cabo un atentado grave a determinados servicios, (arriba), si se encuentra habilitado en el host.



Descarga del Programa: http://www.xfocus.org/index.html

Fuente: http://www.xfocus.org/index.html

Traduccion: Dellcom1@.

Saludos Mundo Libre.

 

lunes, 21 de noviembre de 2011

sqlsus Inyeccion

Saludos Mundo Libre.


sqlsus es una inyección de código abierto MySQL y la herramienta de toma de posesión, escrito en Perl. A través de una interfaz de línea de comandos, usted puede recuperar la base de datos (s) estructura, se inyectan sus propias consultas SQL (los más complejos), descargar archivos desde el servidor web, rastrear la web en los directorios de escritura, de carga y control de una puerta trasera, el clon de la base de datos (s), y mucho más ... Siempre que sea pertinente, se sqlsus imitar una salida de la consola de MySQL.
 
sqlsus centra en la velocidad y eficiencia, optimizando el espacio disponible de la inyección, haciendo el mejor uso (se me ocurre) de las funciones de MySQL. Se utiliza subconsultas apilados y un potente algoritmo de inyección ciega de maximizar los datos recogidos por golpe servidor web. Usando multithreading en la parte superior de la que, sqlsus es un dumper base de datos extremadamente rápido, ya sea para dentro de banda o injection.If ciegos los privilegios son lo suficientemente altos, sqlsus será de gran ayuda para subir una puerta trasera a través del punto de inyección, y la toma de control del servidor web .
Se utiliza SQLite como base, para un uso más fácil de lo que ha sido objeto de dumping, e integra una gran cantidad de características habituales (ver abajo), como soporte para cookies, calcetines / http proxy https, ..
¿Qué hay de nuevo
Desde la versión 0.7, ahora es compatible con sqlsus basada en el tiempo de inyección ciega y detecta automáticamente el servidor web / suhosin / etc. restricciones de longitud.

    
Añadido basados ​​en el tiempo el apoyo de la inyección ciega (añadido la opción "blind_sleep", y el nombre de "string_to_match" a "blind_string").
    
 Ahora es posible forzar a sqlsus para salir cuando está colgado (es decir: la recuperación de datos), pulsando Ctrl-C de más de dos veces.
    
 Reescritura de "autoconf max_sendable", por lo que sqlsus correctamente detectará que se aplica restricción de longitud (servidor WEB / capa de arriba). (Opción de quitar "max_sendable", añade opciones "max_url_length" y "max_inj_length")     Cargar un archivo que ahora envía en pedazos bajo la restricción de longitud.
    
 
sqlsus ahora guarda las variables después de cada comando, por lo que la obliga a dejar de fumar (o matarlo) no descartar los cambios que se hicieron.
   
 Se ha añadido una barra de progreso en el modo en banda, sqlsus ahora determina el número de filas que se devuelve antes de obtenerlos.
   
 conseguir db (tablas / columnas) en el modo en banda ahora usa multithreading (como todo lo demás).     clone ahora utiliza el número (*) si está disponible (establecido por "obtener la cuenta de" / "conseguir db"), en lugar de utilizar a buscar la ventaja.
    
 En el modo ciego, "start" ahora pondrá a prueba si las cosas funcionan como deben, mediante la inyección de dos consultas: una verdadera y una falsa.
    
 
sqlsus ahora imprime lo que las opciones de configuración se ignoran (cuando un valor guardado es diferente del archivo de configuración).

Lo  Podremos descargar desde:

http://sqlsus.sourceforge.net/



Fuente: http://www.darknet.org.uk/
Traduccion: Dellcom1@

Saludos Mundo Libre.

jueves, 17 de noviembre de 2011

Golismero

¿Qué es GoLISMERO?

GoLISMERO es un spider web capaz de detectar vulnerabilidades y formatear los resultados de forma muy útil cuando se afronta una auditoría web.

¿Para qué sirve?

GoLISMERO está pensado para ser un primer paso cuando comenzamos una auditoría de seguridad web.
Cada vez que nos enfrentamos a una nueva URL, ¿no sería genial poder disponer de forma sencilla y rápida de todos los enlaces, formularios con sus parámetros, detectar posibles URL vulnerables y que además de que se presentasen de manera que nos permita hacernos una idea de la todos los puntos de entrada donde podríamos lanzar ataques? GoLISMERO nos permite hacer todo esto.

Aprendiendo con ejemplos

A continuación se exponen diversos ejemplos y casos prácticos, que son la mejor forma de aprender a usar una herramienta de seguridad:
  1. Extraer todos los enlaces y formularios de una web, con todos sus parámetros, en formato extendido:
GoLISMERO.py –t google.com

  1. Extraer todos los enlaces, en modo compacto y colorear la salida.
GoLISMERO.py –c –m –t google.com

  1. Extraer solo los enlaces. Quitando css, javascript, imágenes y direcciones de correo.
GoLISMERO.py --no-css--no-script --no-images --no-mail –c –A links –m –t google.com
O, formato reducido:
GoLISMERO.py –na –c –A links –m –t google.com

  1. Extraer solamente los enlaces que tienen parámetros, seguir las redirecciones (HTTP 302) y exportar en HTML los resultados.
GoLISMERO.py –c –A links --follow –F html –o results.html –m –t google.com

Y el HTML de resultados generado:

  1. Extraer todos los enlaces, buscar URL potencialmente vulnerables y utilizar un proxy intermedio para el análisis. Las URLs o parámetros vulnerables serán resaltados en rojo.
GoLISMERO.py –c –A links --follow -na –x –m –t terra.com

Comprobamos como ZAP Proxy captura la petición:


martes, 15 de noviembre de 2011

Como encontrar una lista de Emails con Google

Saludos Mundo Libre.

Hace un par de días un amigo creador de publicidad me ha pedido la manera de proporcionar su programa vía Email y le he dado un simple texto que a mi me funciono de maravilla con tan solo un texto en el buscador de google encontró un gran listado de Email así que hay se las dejo para que la disfruten.

intext:Index of /mailbase.txt



Saludos Mundo Libre

martes, 8 de noviembre de 2011

Aircrack-ptw

Saludos Mundo Libre.

Aircrack-ptw

Aircrack-ptw

Página web del proyecto: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw

Local espejo: aircrack-ptw-1.0.0.tar.gz MD5: 1d7d84d1e69189bc1397db3f565c183a





The_Attack

Installing_aircrack-ptw

Troubleshooting_Install

Running_aircrack-ptw




El ataque:



"Hemos sido capaces de extender ataque de Klein y optimizarlo para su uso contra WEP. Utilizando nuestra versión, es posible recuperar una clave de 104 bits WEP con una probabilidad del 50% con sólo 40.000 paquetes capturados. Por 60.000 paquetes de datos disponibles, la probabilidad de éxito es alrededor del 80% y 85.000 paquetes de datos alrededor del 95%. El uso de técnicas activas, como deauth ARP y re-inyección, 40.000 paquetes pueden ser capturados en menos de un minuto en buenas condiciones. " -Www.cdc.informatik.tu-darmstadt.de



aircrack-ptw es una herramienta de prueba de concepto para ser utilizado junto con el Toolsuite aircrack-ng (básicamente, que reemplaza el componente de aircrack-ng para acelerar la ruptura del protocolo WEP).




Instalación de aircrack-ptw:



El proceso de instalación siguiente se supone que han construido la computadora portátil similar a la Auditoría de construcción: HOWTO



Descarga la última versión de código estable (actualmente aircrack-ptw-1.0.0.tar.gz) de http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ # top a / tools / wifi





cd / tools / wifi



tar zxvf aircrack-ptw-[version]. tar.gz



cd aircrack-ptw-[version]



Debian / Ubuntu solo: Instale libpcap0.8-dev apt-get install libpcap0.8-dev



Fedora Core: editar el interruptor makefile y seguir lpcap-hasta el final de ambas líneas de gcc

 

hacer




Ejecutar aircrack-ptw:



NOTA:



PUNTOS A TENER EN CUENTA:

    Aircrack-ptw requiere la suite Aircrack-ng de herramientas para la ARP re-inyección (aireplay-ng) y captura de datos (airodump-ng).

    Al iniciar airodump-ng no utiliza el parámetro - ivs.

    Aircrack-ptw en la actualidad sólo funciona con las peticiones ARP y por ejemplo, las respuestas ARP ARP re-inyección llevado a cabo con aireplay. No funciona con datos arbitrarios por ejemplo, las descargas de archivos, etc

Paso 1:




Iniciar airodump-ng:



Paso 2:




Iniciar aireplay-ng:



Paso 3:




Si no hay peticiones ARP son capturados, puede ser necesario para deauth un cliente de red, lo que obliga al cliente a generar un arp-request




Paso 4:




Recoger entre los recomendados 40.000 y 85.000 paquetes de datos +.






Paso 5:




Una vez que 40.000 paquetes de datos han sido recogidos aircrack-ptw se puede ejecutar en el archivo de datos resultante (intento fallido de abajo)




Paso 6:





Usted puede llevar en la recogida de los paquetes de datos al mismo tiempo correr aircrack-ptw contra el archivo de captura.





El éxito de aircrack-ptw grieta tuvo alrededor de 50.000 paquetes de datos, sin embargo, el número de paquetes de datos requiere, obviamente, pueden variar.



Le tomó menos de dos minutos para capturar a los 50.000 paquetes de datos y obtener la clave WEP: 866578388517be0b4818a0db1



Este escenario se llevó a cabo en un entorno de laboratorio bajo condiciones ideales, se espera que el proceso tome un poco más en la realidad.




Solución de problemas de instalación:



Recibir el error en la compilación:



/ Tmp / ccOUnQRV.o: En la función 'main':

aircrack-ptw.c: (0 x9e texto.): undefined reference to 'pcap_open_offline'

aircrack-ptw.c: (0 xb2 texto.): undefined reference to 'pcap_datalink'

aircrack-ptw.c: (text +0 Xee.): undefined reference to 'pcap_next_ex'

collect2: ld devolvió el estado de salida 1

make: *** [aircrack-ptw] Error 1



Solución: movimiento lpcap pasar a la final de ambas líneas de gcc


Saludos Mundo Libre.

sábado, 5 de noviembre de 2011

DirBuster

Saludos Mundo Libre


DirBuster - Directorios de fuerza bruta y archivos de nombres
 
¿Desea aprender Pruebas de Penetración

DirBuster es otra gran herramienta de los capítulos de OWASP, es básicamente una aplicación multiproceso Java diseñado para directorios y archivos de la fuerza bruta los nombres de los servidores web / aplicación. A menudo es el caso ahora de lo que parece ser un servidor web en un estado de la instalación por defecto es en realidad no, y tiene páginas y aplicaciones ocultas en su interior. DirBuster intentos de encontrar en estos.

Sin embargo, las herramientas de este tipo son a menudo tan sólo bueno como el directorio y la lista de archivos que vienen con. Un enfoque diferente fue llevado a la generación de este. La lista fue generada a partir de cero, mediante el rastreo de la Internet y la recogida de los directorios y archivos que sean realmente utilizadas por los desarrolladores! DirBuster viene un total de nueve listas diferentes (Para más información se puede encontrar más abajo), esto hace que DirBuster extremadamente eficaz en la búsqueda de los archivos y directorios ocultos. Y si eso no fuera suficiente DirBuster también tiene la opción de realizar una pura fuerza bruta, lo que deja los directorios y archivos ocultos no hay donde esconderse! Si usted tiene el tiempo;)

¿Qué DirBuster puede hacer por usted


- Tratar de encontrar páginas ocultas / directorios y con una aplicación web, dando así un vector de ataque a otro (por ejemplo encontrar una disociados de la página de administración.).

¿Qué DirBuster no va a hacer por usted

- Aprovechar todo lo que encuentre. Este no es el propósito de DirBuster. DirBuster trabajo único es encontrar otros posibles vectores de ataque.

¿Cómo DirBuster ayudar en la construcción de aplicaciones seguras?

- En la búsqueda de contenido en el servidor web o dentro de la aplicación que no es necesario.
- Al ayudar a los desarrolladores a entender que simplemente no vincular a una página no significa que no se puede acceder.

Lo podremos descargar desde : http://www.darknet.org.uk/2011/11/dirbuster-brute-force-directories-files-names/

Fuente: http://www.darknet.org.uk/2011/11/dirbuster-brute-force-directories-files-names/


Traduccion: Dellcom1@


Saludos Mundo Libre.