miércoles, 28 de marzo de 2012

Aplicacion Facebook Hack

Saludos Mundo Libre.

He encontrado una aplicacion para todos aquellos que les intereza romper  facebook esta aplicacion se llama

Facebook hack haxOrz

La podremos descargar desde:

http://userscripts.org/scripts/show/129511

No la he aplicado pero si les funciona exelente si no agregen su comentario para esta aplicacion :




Fuente: http://userscripts.org/scripts/show/129511

Traduccion: Dellcom1@

Saludos Mundo Libre.

martes, 27 de marzo de 2012

sslyze Escáner SSL rápido y completo

Saludos Mundo Libre.

SSLyze es un explorador SSL rápido y con todas las funciones - que permite una mejor, más rápido de exploración para analizar la configuración de servidores SSL.

Soporta cifrado suites de exploración, verificación renegociación inseguridad, las pruebas de la reanudación de sesiones, los certificados de cliente, y mucho más. Probado en Python 2.6 y 2.7 con Ubuntu y Windows 7, ambos de 32 y 64 bits. Podría funcionar en otras plataformas también. Sobre la base de OpenSSL y un envoltorio personalizado SSL Python.

En primer lugar, mencionó SSLyze cuando apareció el año pasado en diciembre -

sslyze - Escáner SSL de configuración rápida y con todas las funciones

Nuevo en versión 0.4

     Soporte para OpenSSL 1.0.1 y TLS 1.1 y 1.2 de escaneo. See-tlsv1_1 y tlsv1_2.
     Soporte para servidores proxy HTTP CONNECT. See-https_tunnel.
     Apoyo a StartTLS con SMTP y XMPP. Ver los STARTTLS.
     Mejora / aclarado de salida.
     Varias correcciones de errores.


Fuente: http://code.google.com/p/sslyze/

Descarga: http://code.google.com/p/sslyze/downloads/list

Traduccion: Dellcom1@


Saludos Mundo Libre.

martes, 20 de marzo de 2012

Exploit critico en microsoft

Saludos Mundo Libre.

Aqui hay otra de este sistema tan vulnerable que es windows.

Exploit filtrado solicita investigador publicar anteproyecto para la vulnerabilidad crítica de RDPEl exploit se filtró de una vulnerabilidad crítica Protocolo de escritorio remoto origen en Microsoft, dice un investigador
. ¿Qué es esto?
Luigi Auriemma, el investigador que descubrió una vulnerabilidad crítica recientemente parcheado en el Protocolo de Microsoft Remote Desktop (RDP), publicó una prueba de concepto de explotar después de un exploit de trabajo independiente, que dijo que posiblemente se originó de Microsoft, se filtró en Internet el viernes .
Identificado como CVE-2012-0002 y parcheado por Microsoft el martes, la vulnerabilidad crítica puede ser explotada de forma remota para ejecutar código arbitrario en los sistemas que aceptan las conexiones RDP.
Los expertos en seguridad han expresado su preocupación porque la explotación de esta vulnerabilidad no requiere autenticación, lo que significa que se puede utilizar para crear un gusano informático.
Sin embargo, el hecho de que RDP está desactivado por defecto en estaciones de trabajo Windows limita el número de posibles objetivos, por lo que no debe preocuparse por la próxima Conficker, dijo Carsten Eiram, especialista en jefe de seguridad de Secunia, firma danesa vulnerabilidad de la investigación.
Aun así, la vulnerabilidad aún presenta un interés para los atacantes debido a que el servicio de RDP se utiliza comúnmente en entornos empresariales y es por lo general accesibles a través de firewalls.
"Esta es una vulnerabilidad atractivo desde el punto de vista de la explotación y las diversas partes están gastando importantes recursos en el desarrollo de exploits confiables para esto", dijo Eiram.
La creación de un exploit de trabajo para la vulnerabilidad CVE-2012-0002 no es trivial, ingenieros de seguridad Microsoft Suha Can y Ness Jonathan dijo en un blog el martes. "Nos sorprendería ver que hemos desarrollado en los próximos días. Sin embargo, esperamos ver el código de trabajo exploit desarrollado dentro de los próximos 30 días".
Sin embargo, un exploit apareció la mañana del viernes en un sitio web de alojamiento de archivos chinos, y su creador es más probable que la propia Microsoft, dijo Auriemma. "El POC ejecutable [prueba de concepto de explotación], elaborada en noviembre de 2011 y contiene algunas cadenas de depuración como MSRC11678, que es una clara referencia a la Microsoft Security Response Center (MSRC)."
Por otra parte, el exploit envía un paquete especial que es idéntica a la que el investigador incluyó en su informe a ZDI (Zero Day Initiative), un programa que paga a los investigadores por los informes de vulnerabilidades y las acciones posteriores los detalles con los proveedores afectados. Auriemma es seguro de que es el mismo paquete, ya que contiene elementos únicos que se agregan a él.
El investigador cree que Microsoft ha creado la hazaña de las pruebas internas y luego compartió con otros proveedores de seguridad a través de su Microsoft Active Protections Program (MAPP) para que éstos puedan establecer ataque y firmas de malware.
El archivo podría haber sido filtrada por una de esas empresas o por un empleado de Microsoft, ya sea directa o indirectamente, Auriemma, dijo. También existe la posibilidad de que un hacker robar de Microsoft, pero eso es poco probable, agregó.
Microsoft confirmó que la publicación de prueba de concepto que parece coincidir con la que comparte con sus socios de la MAPP. "Microsoft está investigando activamente la divulgación de la residencia Microsoft Active Protections Program (MAPP), detalles de la vulnerabilidad y tomar las medidas necesarias para proteger a los clientes", dijo Yunsun Wee, director del Grupo de Computación Confiable de Microsoft, a través de correo electrónico.


Fuente:http://www.networkworld.com/news/2012/031612-leaked-exploit-prompts-researcher-to-257385.html?source=nww_rss


Traduccion: Dellcom1@.


Saludos Mundo Libre.

jueves, 15 de marzo de 2012

Red de Laboratorio de Hacking con un solo sistema

Saludos Mundo Libre.

He leido un articulo sobre Red de Laboratorio de Hacking con un solo sistema asi que he traducido su contenido para exponerlo a ustedes el texto dice:

IntroducciónHay un montón de tutoriales disponibles en Internet relacionados con la piratería, pero el gran problema radica en probar sus conocimientos teóricos. A menos que usted no tiene la exposición práctica de la piratería, realmente no se puede entender la fuerza de la misma. La técnica que voy a discutir aquí será una ventaja para aquellos que sólo tienen solo sistema y desea establecer una red de pruebas de su uso. En caso de tener varios sistemas, entonces puede fácilmente probar sus habilidades al hacer un sistema de destino y de otro atacante.

 
Pero, ¿qué hacer cuando no tenemos más que un solo sistema a nuestra disposición. No necesita preocuparse. De la máquina virtual es la solución definitiva. Usted puede configurar la red propia de hacking y aplicar sus habilidades para ganar exposición práctica a la piratería.


 
Instalación y configuración
 
La única cosa que buscar es la configuración de hardware de sistemas. Usted debe tener un mínimo de 2 GB de RAM, pero se recomienda utilizar 3 GB de RAM para un sistema operativo de 32 bits.
Nosotros vamos a usar Oracle VirtualBox en este tutorial. Puede descargar VirtualBox desde este enlace [Referencia 1]. Una vez que haya instalado Vbox, el siguiente paso es descargar el paquete de extensiones. Usted puede obtener desde este enlace [Referencia 2]
Una vez que hayas seguido estos pasos iniciales, que son a medio hacer. El siguiente paso es configurar un sistema de operativo de destino. Supongamos que desea configurar Windows XP SP2 como el sistema operativo de destino. Usted necesitará un arranque de Windows XP Service Pack 2 iso para eso. Usted puede descargarlo gratuitamente desde el sitio web de Microsoft o torrent. Puede hacer referencia a este video tutorial rápido sobre cómo configurar una máquina virtual usando VBox y Win XP.

 



 
Instalación de aplicaciones en máquinas virtualesAsí que ahora usted tiene una máquina virtual donde usted puede probar todas las aplicaciones y hacks. Vamos a instalar un servidor WAMP y ejecutar DVWA sobre él. Para aquellos que no son conscientes de DVWA puede comprobar en este enlace [Referencia 3]
Cómo instalar aplicaciones en una máquina virtual? Bueno, el proceso es simple. Cuando su máquina virtual Windows XP está en ejecución, a continuación, haga clic en la ficha de dispositivos, lleve a USB y selecciona tu pendrive en la lista.

 
Ahora usted puede instalar cualquier cosa, desde una unidad USB en el interior de su máquina virtual. También hay una posibilidad de crear una carpeta compartida con su sistema operativo host, pero yo preferiría que utilice USB. Carpeta compartida tiene algunos problemas cuando el sistema operativo del host es Windows 7. Puede instalar distintos servidores, aplicaciones, etc RAT clientes y jugar con él.

 


Ventajas de la Máquina Virtual
 
Estas son algunas de las principales ventajas de usar la máquina virtual.

    
Puedes probar todos los virus y las ratas sin ningún temor como su sistema operativo de base no se verá afectada.
    
Puede probar diferentes servidores y aplicaciones con facilidad sin afectar a su sistema operativo base.
    
En el caso de la máquina virtual se daña entonces usted puede volver a instalarlo.

 
Tome copia de seguridad y evitar problemas en el futuro
 
También hay algunos factores clave que usted debe recordar que le ayudará durante su pentesting:

    
Crear un clon de la máquina virtual
    
Este paso es muy útil en caso de que su máquina virtual se corruptos. La creación de un clon de él le impedirá volver a instalar de nuevo y otra vez.
    
Usted puede crear un clon haciendo clic derecho en la instancia de la máquina Virtul en VBox y haga clic en "clon .."
    
Usted se dará cuenta de que un virtual clonada WinXP se creará para usted.


 


 
Deshabilitar el Firewall de Windows
 
La siguiente cosa importante que puedes hacer es deshabilitar el Firewall de Windows y luego realizar su Pentesting como el firewall puede bloquear algunas de las actividades sospechosas. Uso el firewall de Windows por defecto de Windows XP de la máquina virtual también se puede comprobar si su actividad es trazable o no. Esto le dará una clara comprensión de por qué las ratas no son considerados como un corte adecuado en estos días debido a que son fácilmente detectables. Usted puede desactivar el firewall, vaya al panel de control, haciendo clic en Firewall y luego desactivarlo.
De esta manera se puede establecer un ambiente propicio para los experimentos de su hogar.


 
Comprobación de la Red Pen-Testing/Hack
 
Bueno, una buena pregunta para preguntar si usted ha entendido los conceptos anteriores. Hasta ahora hemos discutido la forma de probar diferentes herramientas y técnicas en un sistema operativo virtual,. El siguiente paso será la manera de hackear una máquina virtual con la otra. El escenario será similar a hackear cualquier sistema en Internet para que esta técnica le dará un tiempo de exposición real.
Interesante ... Vamos a proceder a continuación. Esta vez vamos a crear otra máquina virtual utilizando BackTrack [Referencia 4] sistema operativo que es uno de los sistemas de pruebas de penetración más utilizado por los profesionales de la seguridad de funcionamiento.
La razón que hace que sea tan popular es Backtrack:

    
Tiene todas las herramientas pertinentes pre-instalado
    
Es basado en Linux.
Puede descargar el ISO de Backtrack 5 de su página web oficial. Es un sistema operativo debe haber para todos. Puedes seguir este vídeo fácil de instalar BT en VirtualBox.

 
Una vez que haya terminado con la parte de instalación, el siguiente paso es hacer que las dos máquinas virtuales (BT y WinXP) se conectan entre sí. No es una simple configuración que tendrá que hacer tanto en las máquinas virtuales. Vamos a echarle un vistazo.
Seleccione la máquina virtual de retroceso, a continuación, haga clic en la pestaña de configuración, a continuación, pasar a la configuración de "red". Usted encontrará que "Adaptador 1" se pone en NAT adaptador. Cambie a la "adaptador de 2".

 
En la ficha Adapter2, ajuste el adaptador como "Sólo-Host Adapter". Establecer el nombre del adaptador como "Host VirtualBox Sólo adaptador Ethernet". Véase la figura.

 
Hacer cambios de configuración similares en su máquina virtual de Windows XP también. Ahora sus dos máquinas virtuales están listos para conectarse unos con otros. Usted puede verificar la dirección IP de la máquina de Windows mediante el comando ipconfig en el símbolo del sistema y del mismo modo que usted puede comprobar la dirección IP de la máquina de BT con el comando ifconfig. También puede hacer ping a las dos máquinas para comprobar si ambos están detectando entre sí (no se olvide de desactivar el firewall de windows lo contrario se filtran los paquetes de ping de datos).
La siguiente imagen muestra mis dos máquinas virtuales. Uno de ellos es WinXP y otra con BT5 allí correspondientes direcciones IP. Ambos se están ejecutando OVR mi Win7 operativo host del sistema. Así que en total hay 3 sistemas operativos que se ejecutan simultáneamente.

 
Ahora usted puede utilizar las diferentes opciones disponibles en el sistema operativo Backtrack para realizar las pruebas en la caja de Windows XP. Vamos a realizar rápidamente un análisis con Nmap para comprobar los puertos abiertos en la máquina de Windows XP.

 
Como se puede ver que el objetivo está en marcha y cuenta con algunos puertos abiertos también. Del mismo modo se pueden realizar varios ataques y utilizar las herramientas disponibles en el retroceso de penetrar en el objetivo de máquina de Windows XP sin dañar su propio sistema operativo.
Usted puede utilizar esta técnica para realizar varias pruebas como:

    
Usted puede tratar de hackear distintos sistemas operativos mediante la instalación como una máquina virtual.
    
Esto tendrá una simulación en tiempo real de escenario original.
    
Puede aumentar el nivel de dificultad de los trucos por los firewalls instalación, IDS / IPS, etc
    
Este es un escenario de personalización propia donde se puede hacer lo que quieras


 
Referencias

    
VirtualBox - 86 Potente y AMD64/Intel64 producto de virtualización
    
Paquete de extensión de Virtual Box.
    
Instalación y trabajar con DVWA.
    
BackTrack - Distribución Popular de seguridad en vivo de pruebas de penetración
 




Autor: Abhinav Singh

Fuente:http://securityxploded.com/setup-your-pentest-hacker-network.php

Traduccio: Dellcom1@

Saludos Mundo Libre.

viernes, 2 de marzo de 2012

Magictree

saludos Mundo Libre.

¿Qué es MagicTree?
¿Y por qué me importa?

¿Alguna vez ha pasado años tratando de encontrar los resultados de un escaneo de puertos en particular que estaban seguros de que usted hizo? O grep a través de un montón de archivos en busca de datos de un host o servicio en particular? O copiar y pegar fragmentos de la salida de un montón de escritos a máquina en un informe? Sin duda lo hizo, y es por eso que escribió MagicTree - de modo que lo hace tan soporífera cosas para nosotros, mientras nos pasamos el tiempo de la piratería.

MagicTree es un probador de penetración de la herramienta de la productividad. Está diseñado para permitir la consolidación de datos fácil y sencilla, la consulta, ejecución de comandos externos y (sí!) la generación de informes. En el caso de que te preguntes, "Árbol" es porque todos los datos se almacenan en una estructura de árbol, y "Magic" se debe a que está diseñado para hacer arte de magia, la parte más engorrosa y aburrida de las pruebas de penetración - la gestión de datos y presentación de informes.


Permítanme demostrar algunas de las capacidades MagicTree. También puede leer Uso MagicTree - Introducción rápida o la documentación detallada. También existe este vídeo con más vídeos en breve.

El conjunto de capturas de pantalla a continuación muestra la ejecución de comandos. En primer lugar se ejecuta nmap, luego exportar los resultados de nmap, y luego consultar los datos para mostrar los puertos abiertos en todos los hosts.
nmap
nmap
Importación de datos de nmap
Importación de datos de nmap
Consulta de datos nmap
Consulta de datos nmap




El segundo conjunto de imágenes muestra la importación de datos a partir de un análisis de vulnerabilidades Nessus y la agregación de los resultados, agrupándolos según su gravedad.
Importación de datos de Nessus
Importación de datos de Nessus
Listado de resultados por parte de la gravedad
Listado de resultados por parte de la gravedad

El tercer conjunto de imágenes muestra la generación de informes. La primera captura de pantalla muestra una plantilla de informe abierto en OpenOffice (MagicTree compatible con Microsoft Word también). La segunda pantalla es una página del informe generado.









Fuente: http://www.gremwell.com/what_is_magictree

Traduccion: Dellcom1@

Saludos Mundo Libre.